Installationsanforderungen

Hardwareanforderungen

Sie müssen die folgenden Mindestanforderungen an die Hardware für ein hochverfügbares in einer produktionstauglichen Umgebung arbeiten.

Im folgenden Video erhalten Sie allgemeine Größenhinweise für Ihre Installation:

Für alle unter Installationstopologien beschriebenen Installationsszenarien sind in den folgenden Tabellen die Mindestanforderungen an die Hardware für die Installationskomponenten.

Diese Tabellen enthalten die Anforderungen an den Festplattenspeicher zusätzlich zum des Betriebssystems. Je nach Ihren Anwendungen und Ihrem Netzwerkverkehr kann Ihre Installation benötigen mehr oder weniger Ressourcen als unten aufgeführt.

Installationskomponente RAM CPU Mindestgröße der Festplatte
Cassandra 16 GB 8-Kern 250 GB lokaler Speicher mit SSD, der 2.000 IOPS unterstützt
Nachrichtenprozessor/Router auf demselben Computer 16 GB 8-Kern 100GB
Nachrichtenverarbeiter (eigenständig) 16 GB 8-Kern 100GB
Router (eigenständig) 16 GB 8-Kern 100GB
Analytics – Postgres/Qpid auf demselben Server 16GB* 8‐Kern* 500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Back-End, mit mindestens 1.000 IOPS*
Analytics – Postgres-Master oder Standalone (eigenständig) 16GB* 8-Kern* 500 GB bis 1 TB** Netzwerkspeicher***, vorzugsweise mit SSD-Back-End, mit mindestens 1.000 IOPS*
Analytics – Qpid (eigenständig) 16 GB 8-Kern 30–50 GB lokaler Speicher mit SSD

Die Standardgröße der Qpid-Warteschlange beträgt 1 GB, die auf 2 GB erhöht werden kann. Bei Bedarf mehr Kapazität, fügen Sie weitere Qpid-Knoten hinzu.

OpenLDAP/UI/Management-Server 8 GB 4-Kern 60 GB
UI-/Verwaltungsserver 4 GB 2-Kern 60 GB
OpenLDAP (eigenständig) 4 GB 2-Kern 60 GB

* Postgres-Systemanforderungen basierend auf dem Durchsatz anpassen:

  • Weniger als 250 TPS: 8 GB, 4 Kerne können für ein verwaltetes Netzwerk in Betracht gezogen werden Speicher*** mit mindestens 1.000 IOPS
  • Über 250 TPS: 16 GB, 8-Kern, verwalteter Netzwerkspeicher*** mit mindestens 1.000 IOPS
  • Über 1.000 TPS: 16 GB, 8-Kern, verwalteter Netzwerkspeicher*** mit mindestens 2.000 IOPS
  • Über 2.000 TPS: 32 GB, 16-Kern, verwalteter Netzwerkspeicher*** mit mindestens 2.000 IOPS
  • Über 4.000 TPS: 64 GB, verwalteter Netzwerkspeicher mit 32 Kernen*** mit mindestens 4.000 IOPS

** Der Wert der Postgres-Festplatte basiert auf den von Edge erfassten sofort einsatzbereiten Analysen. Wenn Sie den Analysedaten benutzerdefinierte Werte hinzufügen, sollten diese Werte erhöht werden entsprechend anpassen. Verwenden Sie die folgende Formel, um den erforderlichen Speicherplatz zu schätzen:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Beispiel:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Für die Postgresql-Datenbank wird Netzwerkspeicher aus folgenden Gründen empfohlen:

  • Die Speichergröße lässt sich dynamisch skalieren, erforderlich.
  • Die Netzwerk-IOPS können in den meisten Umgebung/Speicher/Netzwerk-Subsysteme.
  • Snapshots auf Speicherebene können im Rahmen der Sicherung und Wiederherstellung aktiviert werden Lösungen zu finden.

Außerdem sind im Folgenden die Hardwareanforderungen aufgeführt, die für die Installation des Monetarisierungsdienste (nicht unterstützt bei der All-in-One-Installation):

Komponente mit Monetarisierung RAM CPU Festplatte
Verwaltungsserver (mit Monetarisierungsdiensten) 8 GB 4‐Kern 60 GB
Analytics – Postgres/Qpid auf demselben Server 16 GB 8-Kern 500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Back-End, Unterstützung für 1.000 IOPS oder oder die Regel aus der Tabelle oben verwenden.
Analytics – Postgres-Master oder Standalone 16 GB 8-Kern 500 GB bis 1 TB Netzwerkspeicher, vorzugsweise mit SSD-Back-End, Unterstützung für 1.000 IOPS oder oder die Regel aus der Tabelle oben verwenden.
Analytics – Qpid (eigenständig) 8 GB 4-Kern 40 GB bis 500 GB lokaler Speicher mit SSD oder schnellem HDD

Bei Installationen mit mehr als 250 TPS wird HDD mit lokalem Speicher, der 1.000 IOPS unterstützt, wird empfohlen.

Betriebssystem und Drittanbieter Softwareanforderungen

Diese Installationsanweisungen und die mitgelieferten Installationsdateien wurden auf dem Betriebssysteme und Software von Drittanbietern, die in Unterstützte Software und unterstützte Versionen

Java

Auf jedem Rechner muss vor der Installation eine unterstützte Version von Java 1.8 installiert sein. Unterstützte JDKs sind aufgeführt in Unterstützte Software und unterstützte Versionen

Achten Sie darauf, dass die Umgebungsvariable JAVA_HOME auf das Stammverzeichnis des JDK für Nutzer, der die Installation durchführt.

SELinux

Abhängig von Ihren Einstellungen für SELinux können bei Edge Probleme beim Installieren und Starten Edge-Komponenten Falls nötig, können Sie SELinux deaktivieren oder während der und nach der Installation wieder aktivieren. Weitere Informationen finden Sie unter Edge-Apigee-Setup-Dienstprogramm installieren.

Apigee erstellen Nutzer

Bei der Installation wird ein Unix-Systemnutzer namens „apigee“ erstellt. Edge-Verzeichnisse und Dateien gehören zu „Apigee“, ebenso wie Edge-Prozessen. Das bedeutet, dass Edge-Komponenten als Apigee Nutzer. Bei Bedarf können Sie Komponenten als ein anderer Nutzer ausführen.

Installationsverzeichnis

Standardmäßig schreibt das Installationsprogramm alle Dateien in das Verzeichnis /opt/apigee. Ich kann diesen Verzeichnisspeicherort nicht ändern. Sie können dieses Verzeichnis zwar nicht ändern, aber Sie können ein symlink verwenden, um /opt/apigee einem anderen Standort zuzuordnen, wie unter Erstellen eines Symlink aus /opt/apigee.

In den Anweisungen dieses Handbuchs wird das Installationsverzeichnis wie folgt gekennzeichnet: /opt/apigee

Bevor Sie den Symlink erstellen, müssen Sie zuerst einen Benutzer und eine Gruppe mit dem Namen „apigee“ erstellen. Dies ist dieselbe Gruppe und denselben Nutzer, die vom Edge-Installationsprogramm erstellt wurden.

Führen Sie zum Erstellen des Symlink die folgenden Schritte aus, bevor Sie die Datei bootstrap_4.19.06.sh herunterladen. Sie müssen alle folgenden Schritte als Root ausführen:

  1. Apigee erstellen Nutzer und Gruppe:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. Erstellen Sie einen Symlink von /opt/apigee zum gewünschten Installationsstamm:
    ln -Ts /srv/myInstallDir /opt/apigee

    Dabei ist /srv/myInstallDir der gewünschte Speicherort der Edge-Dateien.

  3. Ändern Sie die Inhaberschaft von Installationsstamm und Symlink in „apigee“. Nutzer:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Werbenetzwerkeinstellung

Apigee empfiehlt, dass Sie die Netzwerkeinstellung vor der Installation prüfen. Der Installateur erwartet, dass alle Maschinen feste IP-Adressen haben. Überprüfen Sie mit den folgenden Befehlen die Einstellung:

  • hostname gibt den Namen der Maschine zurück.
  • hostname -i gibt die IP-Adresse für den Hostnamen zurück, der von auf anderen Geräten.

Je nach Betriebssystemtyp und Version müssen Sie /etc/hosts und /etc/sysconfig/network, wenn der Hostname nicht richtig eingestellt ist. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Betriebssystem.

Wenn ein Server mehrere Schnittstellenkarten hat, gibt der „hostname -i“ gibt den Befehl Liste von IP-Adressen. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die ist möglicherweise nicht in allen Situationen korrekt. Alternativ können Sie die folgende Eigenschaft in der Konfigurationsdatei für die Installation:

ENABLE_DYNAMIC_HOSTIP=y

Wenn dieses Attribut auf „y“ gesetzt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die als ein Teil der Installation ist. Der Standardwert ist „n“. Weitere Informationen finden Sie unter Referenz zu Edge-Konfigurationsdateien.

TCP-Wrapper

TCP-Wrapper können die Kommunikation einiger Ports blockieren und sich auf OpenLDAP, Postgres und Cassandra-Installation. Prüfen Sie auf diesen Knoten /etc/hosts.allow und /etc/hosts.deny, um sicherzustellen, dass für den erforderlichen OpenLDAP-, Postgres- und Cassandra-Ports

iptables

Stellen Sie sicher, dass es keine iptables-Richtlinien gibt, die die Konnektivität zwischen Knoten auf der erforderlichen Edge-Ports. Bei Bedarf können Sie iptables während der Installation mit der Methode Befehl:

sudo/etc/init.d/iptables stop

Unter CentOS 7.x:

systemctl stop firewalld

Verzeichniszugriff

In der folgenden Tabelle sind Verzeichnisse auf Edge-Knoten aufgeführt, für die besondere Anforderungen von Edge-Prozesse:

Dienst Verzeichnis Beschreibung
Router /etc/rc.d/init.d/functions

Der Edge Router verwendet den Nginx-Router und benötigt Lesezugriff auf /etc/rc.d/init.d/functions

Wenn Sie im Rahmen Ihres Sicherheitsprozesses /etc/rc.d/init.d/functions, setzen Sie sie nicht auf 700. Andernfalls wird der Router nicht starten können.

Sie können Berechtigungen auf 744 festlegen, um Lesezugriff auf /etc/rc.d/init.d/functions

Zookeeper /dev/random Die Zookeeper-Clientbibliothek benötigt Lesezugriff auf den Zufallszahlengenerator. /dev/random Wenn /dev/random beim Lesen blockiert ist, hat der Der Zookeeper-Dienst startet möglicherweise nicht.

Cassandra

Alle Cassandra-Knoten müssen mit einem Ring verbunden sein. Cassandra speichert Datenreplikate um für Zuverlässigkeit und Fehlertoleranz zu sorgen. Die Replikationsstrategie der einzelnen Der Edge-Schlüsselraum bestimmt die Cassandra-Knoten, in denen Replikate platziert werden. Weitere Informationen finden Sie unter Über Cassandra Replikationsfaktor und Konsistenzebene.

Cassandra passt die Größe des Java-Heaps basierend auf dem verfügbaren Arbeitsspeicher automatisch an. Weitere Informationen finden Sie unter Feinabstimmung Java-Ressourcen im Falle einer Leistungsbeeinträchtigung oder eines hohen Arbeitsspeicherverbrauchs.

Nach der Installation von Edge für Private Cloud können Sie prüfen, ob Cassandra konfiguriert ist richtig, indem Sie sich die /opt/apigee/apigee-cassandra/conf/cassandra.yaml ansehen -Datei. Achten Sie beispielsweise darauf, dass das Edge-Installationsskript für die Private Cloud Folgendes festlegt: Eigenschaften:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL-Datenbank

Nachdem Sie Edge installiert haben, können Sie die folgenden PostgreSQL-Datenbankeinstellungen basierend auf dem Verfügbarer RAM auf Ihrem System:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

So legen Sie diese Werte fest:

  1. Bearbeiten Sie die Datei postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties

    Wenn die Datei nicht vorhanden ist, erstellen Sie sie.

  2. Legen Sie die oben aufgeführten Eigenschaften fest.
  3. Speichern Sie die Änderungen.
  4. Starten Sie die PostgreSQL-Datenbank neu:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Systemlimits

Stellen Sie sicher, dass Sie die folgenden Systemlimits für Cassandra und Message Processor festgelegt haben. Knoten:

  • Legen Sie auf Cassandra-Knoten Soft- und Hard-Memlock-, Nofile- und Adressbereichs-Limits für Installationsnutzer (Standard ist „apigee“) in /etc/security/limits.d/90-apigee-edge-limits.conf wie unten dargestellt:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
  • Legen Sie für Message Processor-Knoten die maximale Anzahl geöffneter Dateideskriptoren auf 64.000 fest. in /etc/security/limits.d/90-apigee-edge-limits.conf, wie unten gezeigt:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Bei Bedarf können Sie dieses Limit erhöhen. Wenn Sie z. B. eine große Anzahl von temporäre Dateien geöffnet werden.

Netzwerksicherheitsdienste (Network Security Services, NSS)

Network Security Services (NSS) besteht aus einer Reihe von Bibliotheken, die die Entwicklung von Client- und Serveranwendungen. Prüfen Sie, ob NSS installiert ist v3.19 oder höher.

So prüfen Sie Ihre aktuelle Version:

yum info nss

So aktualisieren Sie NSS:

yum update nss

Lesen Sie diesen Artikel. von RedHat erhalten Sie weitere Informationen.

DNS-Lookup für IPv6 deaktivieren bei Verwendung von NSCD (Name Service Cache Daemon)

Wenn Sie NSCD (Name Service Cache Daemon) installiert und aktiviert haben, führen Sie zwei DNS-Lookups durch: eine für IPv4 und eine für IPv6. In folgenden Fällen sollten Sie DNS-Lookup für IPv6 deaktivieren: mit NSCD.

So deaktivieren Sie den DNS-Lookup unter IPv6:

  1. Bearbeiten Sie /etc/nscd.conf auf jedem Message Processor-Knoten.
  2. Legen Sie die folgende Eigenschaft fest:
    enable-cache hosts no

IPv6 in Google Cloud deaktivieren Plattform für RedHat/CentOS 7

Wenn Sie Edge unter RedHat 7 oder CentOS 7 auf der Google Cloud Platform installieren, muss IPv6 auf allen Qpid-Knoten deaktivieren.

In der RedHat- oder CentOS-Dokumentation für Ihre spezifische Betriebssystemversion finden Sie eine Anleitung zum Deaktivieren von IPv6 Beispiele:

  1. Öffnen Sie /etc/hosts in einem Editor.
  2. „#“ einfügen in Spalte 1 der folgenden Zeile ein, um es auszukommentieren:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Speichern Sie die Datei.

AWS AMI

Wenn Sie Edge auf einem AWS Amazon Machine Image (AMI) für Red Hat Enterprise Linux installieren 7.x verwenden, müssen Sie zuerst den folgenden Befehl ausführen:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Tools

Das Installationsprogramm verwendet die folgenden UNIX-Tools in der Standardversion von EL5 oder EL6.

awk

Expr

libxslt

U/min

unzip

Basisname

grep

lua-socket

rpm2cpio

Nutzer hinzufügen

bash

Hostname

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

Libaio

Perl (von Anbietern)

tar

Xerces-C

Cyrus-Sasl libdb4 pgrep (von procps) tr yum

Datum

libdb-cxx

ps

uuid

chkconfig

Verz.-name Libibverbs pwd Uname  
Echo librdmacm Python    

ntpdate

Apigee empfiehlt, dass die werden synchronisiert. Falls noch nicht konfiguriert, Das Dienstprogramm ntpdate könnte diesen Zweck erfüllen und überprüft, ob die Server zeitsynchron sind. Sie können yum install ntp verwenden, um die Dienstprogramm. Dies ist besonders nützlich, um OpenLDAP-Konfigurationen zu replizieren. Beachten Sie, dass Sie Server Zeitzone in UTC.

openldap 2.4

Die lokale Installation erfordert OpenLDAP 2.4. Wenn Ihr Server mit dem Internet verbunden ist, wird das Edge-Installationsskript heruntergeladen und installiert. OpenLDAP. Wenn Ihr Server nicht über eine Internetverbindung verfügt, müssen Sie sicherstellen, dass OpenLDAP aktiviert ist. bereits installiert ist, bevor Sie das Edge-Installationsskript ausführen. Unter RHEL/CentOS können Sie yum install openldap-clients openldap-servers, um OpenLDAP zu installieren.

Bei Installationen mit 13 Hosts und 12 Hosts mit zwei Rechenzentren bietet OpenLDAP Replikation ist erforderlich, da OpenLDAP von mehreren Knoten gehostet wird.

Firewalls und virtuelle Hosts

Der Begriff virtual wird im IT-Bereich häufig überlastet, Apigee Edge für die Bereitstellung der privaten Cloud und virtuelle Hosts Zur Klarstellung: Es gibt zwei primäre Verwendung des Begriffs virtual:

  • Virtuelle Maschinen (VM): Nicht erforderlich, aber einige Bereitstellungen verwenden VM-Technologie um isolierte Server für die Apigee-Komponenten zu erstellen. VM-Hosts wie physische Hosts können Netzwerkschnittstellen und Firewalls.
  • Virtuelle Hosts: Webendpunkte, analog zu einem virtuellen Apache-Host.

Ein Router in einer VM kann mehrere virtuelle Hosts verfügbar machen (solange sie sich in in ihrem Host-Alias oder in ihrem Schnittstellenport).

Ein einzelner physischer Server A könnte beispielsweise zwei VMs ausführen, mit dem Namen „VM1“ und „VM2“. Nehmen wir an, „VM1“ eine virtuelle Ethernet-Schnittstelle bereitstellt, die benannt wird, „eth0“ innerhalb der VM, die die IP-Adresse 111.111.111.111 durch Virtualisierungsmaschinen oder ein Netzwerk-DHCP-Server; und gehen dann davon aus, dass VM2 eine virtuelle Ethernet-Schnittstelle auch mit dem Namen „eth0“ und ihr wird eine IP-Adresse 111.111.111.222.

In jeder der beiden VMs wird möglicherweise ein Apigee-Router ausgeführt. Die Router stellen virtuelle Hosts bereit wie in diesem hypothetischen Beispiel:

Der Apigee-Router in VM1 stellt drei virtuelle Hosts auf seiner eth0-Schnittstelle bereit (mit einigen bestimmte IP-Adresse), api.mycompany.com:80, api.mycompany.com:443 und test.mycompany.com:80

Der Router in VM2 gibt api.mycompany.com:80 frei (derselbe Name und Port wie VM1).

Das Betriebssystem des physischen Hosts hat möglicherweise eine Netzwerkfirewall. Wenn ja, kann diese Firewall muss so konfiguriert sein, dass der TCP-Traffic an die Ports übergeben wird, die auf dem virtualisierten (111.111.111.111:{80, 443} und 111.111.111.222:80). In Außerdem kann das Betriebssystem jeder VM eine eigene Firewall auf seiner eth0-Schnittstelle bereitstellen. muss auch Traffic über die Ports 80 und 443 zulassen.

Der Basispfad ist die dritte Komponente, die beim Weiterleiten von API-Aufrufen an verschiedene API-Proxys beteiligt ist die Sie möglicherweise eingesetzt haben. API-Proxy-Bundles können einen Endpunkt gemeinsam nutzen, wenn sie unterschiedliche Basispfade zu schaffen. Ein Basispfad kann beispielsweise als http://api.mycompany.com:80/ definiert werden und eine weitere ist als http://api.mycompany.com:80/salesdemo definiert.

In diesem Fall benötigen Sie einen Load-Balancer oder Traffic Director, der die http://api.mycompany.com:80/ Traffic zwischen den beiden IP-Adressen (111.111.111.111 auf VM1 und 111.111.111.222 auf VM2). Diese Funktion ist und wird von Ihrer lokalen Netzwerkgruppe konfiguriert.

Der Basispfad wird festgelegt, wenn Sie eine API bereitstellen. Im obigen Beispiel können Sie zwei APIs bereitstellen, mycompany und testmycompany für die Organisation mycompany-org durch den virtuellen Host mit dem Host-Alias von api.mycompany.com und der Port auf 80 festgelegt. Wenn Sie kein Basispfad in der Bereitstellung befindet, weiß der Router nicht, welche API eingehende Anfragen senden soll. an.

Wenn Sie jedoch die API testmycompany mit der Basis-URL /salesdemo, dann greifen Nutzer über http://api.mycompany.com:80/salesdemo Wenn Sie die API mycompany mit dem Basis-URL von / eingeben, greifen die Nutzer über die URL auf die API zu http://api.mycompany.com:80/.

Lizenzierung

Für jede Edge-Installation ist eine eindeutige Lizenzdatei erforderlich, die Sie von Apigee erhalten. Sie werden müssen bei der Installation des Verwaltungsservers den Pfad zur Lizenzdatei angeben, z. B. /tmp/license.txt.

Das Installationsprogramm kopiert die Lizenzdatei nach /opt/apigee/customer/conf/license.txt

Wenn die Lizenzdatei gültig ist, validiert der Verwaltungsserver den Ablauf und die zulässige Nachricht Anzahl der Prozessoren (MP). Sollte eine der Lizenzeinstellungen abgelaufen sein, finden Sie die Protokolle in der folgende Position: /opt/apigee/var/log/edge-management-server/logs. In diesem Fall können Sie sich an den Apigee Edge-Support wenden, um Details zur Migration zu erhalten.

Wenn Sie noch keine Lizenz haben, wenden Sie sich an den Apigee-Vertrieb.