Edge for Private Cloud v4.18.05
ハードウェア要件
高可用性を実現するには、次の最小ハードウェア要件を満たす必要があります。 セキュリティ インフラストラクチャを構築できます。
次の動画は、インストール環境のサイズに関する全般的なガイダンスを示しています。
以下で説明されているすべてのインストール シナリオで、 インストール トポロジ。次の表に、 最小ハードウェア要件を定めています。
これらの表では、ハードディスク容量に加えて、ハードディスク容量が 自動的に作成されます。アプリケーションとネットワーク トラフィックによっては、 必要なリソースが下表のとおりです。
インストール コンポーネント | RAM | CPU | 最小ハードディスク |
---|---|---|---|
Cassandra | 16 GB | 8 コア | 250 GB のローカル ストレージ(SSD または 2,000 IOPS をサポートする高速 HDD) |
同じマシン上の Message Processor/Router | 16 GB | 8 コア | 100 GB |
分析 - 同一サーバー上の Postgres/Qpid | 16GB* | 8 コア* | 500 GB ~ 1 TB** のネットワーク ストレージ***(SSD バックエンドを推奨) 1,000 IOPS 以上をサポート* |
分析 - Postgres スタンドアロン | 16GB* | 8 コア* | 500 GB ~ 1 TB** のネットワーク ストレージ***(SSD バックエンドを推奨) 1,000 IOPS 以上をサポート* |
アナリティクス - Qpid スタンドアロン | 8 GB | 4 コア | 30 GB ~ 50 GB のローカル ストレージ(SSD または高速 HDD)
250 TPS を超えるインストールの場合、1, 000 IOPS をサポートするローカル ストレージを備えた HDD 推奨されます。 Qpid のデフォルトのキューサイズは 20 GB です。さらに容量を追加する必要がある場合は、 Qpid ノード。 |
その他(OpenLDAP、UI、Management Server) | 4 GB | 2 コア | 60 GB |
* スループットに基づいて Postgres のシステム要件を調整する
- 250 TPS 未満: 8 GB、4 コアをマネージド ネットワークで検討可能 1,000 IOPS 以上をサポートするストレージ***
- 250 TPS 以上: 16 GB、8 コア、マネージド ネットワーク ストレージ*** 1,000 IOPS 以上をサポート
- 1,000 TPS 以上: 16 GB、8 コア、マネージド ネットワーク ストレージ*** 2,000 IOPS 以上をサポート
- 2,000 TPS 以上: 32 GB、16 コア、マネージド ネットワーク ストレージ*** 2,000 IOPS 以上をサポート
- 4,000 TPS 以上: 64 GB、32 コア、マネージド ネットワーク ストレージ*** 4,000 IOPS 以上をサポート
** Postgres のハードディスクの値は、Edge によって取り込まれた、すぐに使用できる分析に基づいています。 分析データにカスタム値を追加する場合は、値を増やす必要がある 必要があります。次の式を使用して、必要なストレージを見積もります。
bytes of storage needed =
(# bytes of analytics data/request) *
(requests/second) *
(seconds/hour) *
(hours of peak usage/day) *
(days/month) *
(months of data retention)
例:
(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)
= 1,194,393,600,000 bytes or 1194.4 GB
*** ネットワーク ストレージが Postgresql データベースに推奨されている理由は次のとおりです。
- 必要な場合に、ストレージ サイズを動的にスケールアップできます。 必要ありません。
- ネットワーク IOPS は、今日のほとんどの環境でオンザフライで調整できる ネットワーク サブシステムなどです。
- バックアップと復元の一環としてストレージ レベルのスナップショットを有効にできる 説明します。
さらに、Cloud SDK をインストールする場合のハードウェア要件は次のとおりです。 収益化サービス:
収益化対象のコンポーネント | RAM | CPU | ハードディスク |
---|---|---|---|
Management Server(Monetization Services を使用) | 8 GB | 4 コア | 60 GB |
分析 - 同一サーバー上の Postgres/Qpid | 16 GB | 8 コア | 500 GB ~ 1 TB のネットワーク ストレージ(1,000 IOPS または SSD バックエンドが望ましい) 上の表のルールを使用します。 |
分析 - Postgres スタンドアロン | 16 GB | 8 コア | 500 GB ~ 1 TB のネットワーク ストレージ(1,000 IOPS または SSD バックエンドが望ましい) 上の表のルールを使用します。 |
アナリティクス - Qpid スタンドアロン | 8 GB | 4 コア | 40 GB ~ 500 GB のローカル ストレージ(SSD または高速 HDD)
250 TPS を超えるインストールの場合、1, 000 IOPS をサポートするローカル ストレージを備えた HDD 推奨されます。 |
オペレーティング システムとサードパーティ ソフトウェアの要件
以下のインストール手順と付属のインストール ファイルは、 表に記載されているオペレーティング システムとサードパーティ ソフトウェア サポートされているソフトウェアとサポート対象バージョン。
apigee の作成ユーザー
インストール手順では、「apigee」という名前の Unix システム ユーザーが作成されます。エッジ ディレクトリと 各ファイルは、Edge プロセスと同様に「apigee」が所有します。つまり Edge コンポーネントは 「apigee」できます。必要に応じて、コンポーネントを別のユーザーとして実行できます。
インストール ディレクトリ
デフォルトでは、インストーラはすべてのファイルを /opt/apigee
ディレクトリに書き込みます。マイページ
このディレクトリの場所は変更できません。このディレクトリは変更できませんが、ディレクトリを作成して
/opt/apigee
を別の場所にマッピングするシンボリック リンク(詳細はこちら)
/opt/apigee からシンボリック リンクを作成する。
このガイドの手順では、インストール ディレクトリは
/opt/apigee
。
/opt/apigee からのシンボリック リンクの作成
シンボリック リンクを作成する前に、まず「apigee」という名前のユーザーとグループを作成する必要があります。これは、 Edge インストーラによって作成された同じグループとユーザーである必要があります。
シンボリック リンクを作成するには、bootstrap_4.18.05.sh ファイルをダウンロードする前に次の手順を実行します。 以下の手順はすべて、root として実行する必要があります。
- 「apigee」を作成するuser and group:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
から目的のインストール ルートへのシンボリック リンクを作成します。ln -Ts /srv/myInstallDir /opt/apigee
ここで、/srv/myInstallDir は Edge ファイルの目的の場所です。
- インストール ルートとシンボリック リンクの所有権を「apigee」に変更します。user:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Java
インストール前に、サポートされているバージョンの Java 1.8 を各マシンにインストールする必要があります。 サポートされる JDK のリストは、 サポートされているソフトウェアとサポート対象バージョン。
JAVA_HOME
環境変数が JDK のルートをポイントしていることを確認します。
ダウンロードします。
SELinux
SELinux の設定によっては、Edge でのインストールと起動で問題が発生することがあります Edge コンポーネント。必要に応じて、SELinux を無効にするか、Linux を permissive モードに設定できます。 インストールしてから再度有効にしてください。詳細については、Edge apigee-setup ユーティリティをインストールするをご覧ください。
掲載ネットワークの設定
インストール前にネットワーク設定を確認することをおすすめします。インストーラ は、すべてのマシンが固定 IP アドレスを持っていることを想定しています。環境変数を検証するには、次のコマンドを使用します。 設定:
hostname
はマシンの名前を返します。hostname -i
は、アドレス指定可能なホスト名の IP アドレスを返します。 できます。
オペレーティング システムの種類やバージョンによっては、
/etc/hosts
、/etc/sysconfig/network
(ホスト名がない場合)
確認します。詳細については、ご使用のオペレーティング システムのドキュメントをご覧ください。
サーバーに複数のインターフェース カードがある場合、「hostname -i」スペースで区切られた IP アドレスのリスト。デフォルトでは、Edge インストーラは返された最初の IP アドレスを使用します。 常に正しいとは限りません。代わりに、次のプロパティを インストール構成ファイルを次のように指定します。
ENABLE_DYNAMIC_HOSTIP=y
このプロパティを「y」に設定すると、アプリケーションとして使用する IP アドレスを選択するよう求められます。 自動的に行われます。デフォルト値は「n」です。詳しくは、 Edge 構成ファイル リファレンス。
TCP ラッパー
TCP ラッパーは一部のポートの通信をブロックし、OpenLDAP、Postgres、
Cassandra のインストール。これらのノードで /etc/hosts.allow
を確認し、
/etc/hosts.deny
を使用して、必要なポートにポート制限がないことを確認します。
OpenLDAP、Postgres、Cassandra のポート。
iptables
ネットワーク上のノード間の接続を妨げる iptables ポリシーがないことを確認する ポートを指定します。必要に応じて、次のコマンドを使用して、インストール中に iptables を停止できます。 command:
sudo/etc/init.d/iptables stop
CentOS 7.x の場合:
systemctl stop firewalld
Edge Router が /etc/rc.d/init.d/functions にアクセスする
Edge Router は Nginx ルーターを使用するため、読み取りアクセスが必要です。
/etc/rc.d/init.d/functions
に送信します。
セキュリティ プロセス上、Compute Engine インスタンスまたは
/etc/rc.d/init.d/functions
です。700 に設定しないでください。700 に設定すると、ルーターが失敗します。
開始します権限を 744 に設定すると、以下に対する読み取りアクセスを許可する
/etc/rc.d/init.d/functions
。
Cassandra
すべての Cassandra ノードがリングに接続されている必要があります。Cassandra は Google Cloud 上の 信頼性とフォールト トレランスを確保します。それぞれのレプリケーション戦略は、 Edge キースペースにより、レプリカが配置される Cassandra ノードが決まります。詳細については、次をご覧ください。 Cassandra について レプリケーション係数と整合性レベル。
Cassandra は、使用可能なメモリに基づいて Java ヒープサイズを自動的に調整します。詳細については、次をご覧ください。 チューニング Java リソースでパフォーマンスの低下やメモリ消費量の増加が発生した場合。
Edge for Private Cloud をインストールしたら、Cassandra が構成されていることを確認できます。
/opt/apigee/apigee-cassandra/conf/cassandra.yaml
を調べることで正しく
表示されます。たとえば、Edge for Private Cloud のインストール スクリプトで次の値が設定されていることを確認します。
プロパティ:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL データベース
Edge をインストールした後、状況に応じて次の PostgreSQL データベース設定を調整できます。 システムで使用可能な RAM の容量:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
これらの値を設定するには:
- postgresql.properties ファイルを編集します。
vi /opt/apigee/customer/application/postgresql.properties
ファイルが存在しない場合は作成します。
- 上記のプロパティを設定します。
- 編集内容を保存します。
- PostgreSQL データベースを再起動します。
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
システム制限
Cassandra と Message Processor で、次のシステム制限が設定されていることを確認してください ノード:
- Cassandra ノードで、Memlock、nofile、アドレス空間(as)の上限を Cassandra ノードに
/etc/security/limits.d/90-apigee-edge-limits.conf
のインストール ユーザー(デフォルトは「apigee」) 次のように指定します。apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited
- Message Processor ノードで、オープン ファイル記述子の最大数を 64, 000 に設定する
次のように
/etc/security/limits.d/90-apigee-edge-limits.conf
に格納します。apigee soft nofile 32768 apigee hard nofile 65536
必要に応じて、この上限を引き上げることができます。たとえば、多数のワーカーが 一度に開くことができます。
ネットワーク・セキュリティ・サービス(NSS)
Network Security Services(NSS)は、ソフトウェア開発と サーバー アプリケーションもサポートしています。NSS がインストールされていることを確認する v3.19 以降。
現在のバージョンを確認するには:
yum info nss
NSS を更新するには:
yum update nss
こちらの記事をご覧ください。 をご覧ください。
IPv6 で DNS ルックアップを無効にする NSCD(Name Service Cache Daemon)を使用する場合
NSCD(ネームサービス キャッシュ デーモン)をインストールして有効にしている場合は、Message Processor も DNS ルックアップを 2 回行います次の場合は IPv6 の DNS ルックアップを無効にする必要があります。 作成します
IPv6 で DNS ルックアップを無効にするには:
- すべての Message Processor ノードで
/etc/nscd.conf
を編集します。 - 次のプロパティを設定します。
enable-cache hosts no
Google Cloud で IPv6 を無効にする RedHat/CentOS 7 用プラットフォーム
Google Cloud Platform 上の RedHat 7 または CentOS 7 に Edge をインストールする場合、 すべての Qpid ノードで IPv6 を無効にする必要があります。
手順については、お使いの OS バージョンの RedHat または CentOS のドキュメントをご覧ください。 IPv6 を無効にします。たとえば、次のようなことができます。
- エディタで
/etc/hosts
を開きます。 - 「#」を挿入次の行の 1 列目に文字を入力して、コメントアウトします。
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- ファイルを保存します。
AWS AMI
Red Hat Enterprise Linux 用 AWS Amazon Machine Image(AMI)に Edge をインストールする場合 最初に次のコマンドを実行する必要があります。
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
ツール
インストーラでは次の UNIX ツールを標準バージョン(EL5 または EL6.
awk |
式 |
libxslt |
RPM |
unzip |
ベース名 |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
hostname |
ls |
sed |
wc |
bc |
id |
ネットツール |
sudo |
wget |
curl |
リバイオ |
perl(procps から) |
tar |
Xerces-C |
Cyrus-Sasl | libdb4 | pgrep(procps から) | tr | おいしい |
date |
libdb-cxx |
ps |
uuid |
chkconfig |
ディレクトリ名 | libibverbs | pwd | uname | |
エコー | librdmacm | python |
ntpdate
Apigee では、サーバーを時刻が同期されます。まだ構成されていない場合は
ntpdate
ユーティリティがこの目的に使用できます。これにより、
サーバーの時刻が同期されているかどうか。yum install ntp
を使用すると、
ユーティリティですこれは、OpenLDAP 設定を複製する場合に特に便利です。なお、サーバー
タイムゾーンを UTC で返します。
OpenLDAP 2.4
オンプレミス インストールには OpenLDAP 2.4 が必要です。サーバーがインターネットに接続されていれば
Edge インストール スクリプトが
OpenLDAP.サーバーがインターネットに接続できない場合は、必ず OpenLDAP が
インストールしておく必要があります。RHEL/CentOS の場合は、次のコマンドを実行します。
yum install openldap-clients openldap-servers
: OpenLDAP をインストールします。
13 ホスト インストールと 2 つのデータセンターを使用する 12 ホスト インストール(OpenLDAP) OpenLDAP をホストするノードが複数あるため、レプリケーションが必要です。
ファイアウォールと仮想ホスト
virtual
という用語は、IT 分野では一般的に過負荷となるため、
Apigee Edge for Private Cloud のデプロイと仮想ホスト。まず 2 つの重要な指標と
virtual
という用語の使用:
- 仮想マシン(VM): 必須ではありませんが、一部のデプロイでは VM テクノロジーが使用されます。 Apigee コンポーネント用に分離されたサーバーを作成します。VM ホストは、物理ホストと同様に、複数の ネットワークインターフェースとファイアウォールです
- 仮想ホスト: Apache 仮想ホストに似たウェブ エンドポイント。
VM 内のルーターは、複数の仮想ホストを公開できます(ただし、 ホスト エイリアスまたはインターフェース ポートで定義されます。
例として、単一の物理サーバー A
が 2 つの VM を実行している場合があります。
「VM1」という名前の“VM2”という意味になります仮に「VM1」とします仮想イーサネット インターフェースを公開します。このインターフェースは
「eth0」割り当てられている IP アドレス 111.111.111.111
は、VM 内にあります。
仮想マシンやネットワークの DHCP サーバーと通信します。VM2 が Virtual Private Cloud(VPC)を
「eth0」という名前のイーサネット インターフェースそのエンドポイントに IP アドレスが
111.111.111.222
。
2 つの VM のそれぞれで Apigee ルーターが実行されている場合があります。ルーターは仮想ホストで エンドポイントを設定します。
VM1 の Apigee ルーターは、eth0 インターフェースで 3 つの仮想ホストを公開します(このインターフェースには
特定の IP アドレス)、api.mycompany.com:80
、api.mycompany.com:443
、
test.mycompany.com:80
。
VM2 のルーターは api.mycompany.com:80
を公開します(
VM1)。
物理ホストのオペレーティング システムにネットワーク ファイアウォールが設定されている場合があります。場合、そのファイアウォールは
仮想ストレージ サーバーに公開されるポートに向かう TCP トラフィックを渡すように
インターフェース(111.111.111.111:{80, 443}
と 111.111.111.222:80
)。イン
さらに、各 VM のオペレーティング システムは eth0 インターフェースに独自のファイアウォールを提供し、
ポート 80 と 443 のトラフィックの接続も許可する必要があります。
ベースパスは、異なる API プロキシへの API 呼び出しのルーティングに関連する 3 番目のコンポーネントです。
数多くありますAPI プロキシ バンドルで異なるエンドポイントを共有している場合は、
作成します。たとえば、1 つのベースパスを http://api.mycompany.com:80/
として定義できます。
もう 1 つは http://api.mycompany.com:80/salesdemo
として定義されています。
この場合、トラフィック トラフィックを分割するなんらかの種類のロードバランサまたは
2 つの IP アドレス間の http://api.mycompany.com:80/ トラフィック
(VM1 では 111.111.111.111
、VM2 では 111.111.111.222
)。この関数は、
固有の構成で、ローカル ネットワーク グループによって構成されます。
ベースパスは、API のデプロイ時に設定されます。上記の例では、2 つの API をデプロイできます。
組織に対する mycompany
と testmycompany
mycompany-org
は、次のホスト エイリアスを持つ仮想ホストに置き換えます。
api.mycompany.com
、ポートは 80
に設定します。Pod の IP アドレスを
場合、ルーターは受信リクエストを送信する API を認識しません。
できます。
ただし、API testmycompany
を次のベース URL でデプロイすると、
/salesdemo
の場合、ユーザーは
http://api.mycompany.com:80/salesdemo
。API mycompany を
ベース URL を /
にすると、ユーザーは URL を使用して API にアクセスできます。
http://api.mycompany.com:80/
。
ライセンス
Edge のインストールごとに、Apigee から取得した固有のライセンス ファイルが必要です。手順 管理サーバーをインストールするときに、ライセンス ファイルのパスを指定する必要があります。たとえば、 /tmp/license.txt.
インストーラはライセンス ファイルを
/opt/apigee/customer/conf/license.txt
。
ライセンス ファイルが有効な場合は、管理サーバーが有効期限と許可されたメッセージを検証します。
プロセッサ(MP)数。いずれかのライセンス設定が期限切れの場合は、
次の場所: /opt/apigee/var/log/edge-management-server/logs
その場合は、移行の詳細について Apigee Edge サポートにお問い合わせください。
まだライセンスをお持ちでない場合は、Apigee セールスまでお問い合わせください。