설치 요구사항

하드웨어 요구사항

프로덕션 등급 환경에서 가용성이 높은 인프라를 사용하려면 다음과 같은 최소 하드웨어 요구사항을 충족해야 합니다.

다음 동영상은 설치에 대한 대략적인 크기 안내를 제공합니다.

설치 토폴로지에 설명된 모든 설치 시나리오의 경우 다음 표에 설치 구성요소의 최소 하드웨어 요구사항이 나와 있습니다.

이 표에서 하드 디스크 요구사항은 운영체제에 필요한 하드 디스크 공간 외에도 적용됩니다. 애플리케이션 및 네트워크 트래픽에 따라 설치 프로그램이 아래에 나열된 것보다 더 많거나 적은 리소스가 필요합니다.

설치 구성요소 RAM CPU 최소 하드 디스크
Cassandra 16GB 8코어 2000IOPS를 지원하는 SSD가 포함된 250GB 로컬 스토리지
동일한 시스템의 메시지 프로세서/라우터 16GB 8코어 100GB
메시지 프로세서(독립형) 16GB 8코어 100GB
라우터 (독립형) 16GB 8코어 100GB
애널리틱스 - 동일한 서버의 Postgres/Qpid 16GB* 8코어* 500GB~1TB** 네트워크 저장소***(SSD 백엔드가 있는 것이 좋음), 1,000 IOPS 이상을 지원*
분석 - Postgres 마스터 또는 대기(독립형) 16GB* 8코어* 500GB~1TB** 네트워크 저장소***(SSD 백엔드가 있는 것이 좋음), 1,000 IOPS 이상을 지원*
애널리틱스 - Qpid 독립형 16GB 8코어 SSD가 포함된 로컬 저장용량 30~50GB

기본 Qpid 대기열 크기는 1GB이며 2GB로 늘릴 수 있습니다. 필요한 경우 Qpid 노드를 추가해야 합니다

OpenLDAP/UI/관리 서버 8GB 4코어 60GB
UI/관리 서버 4GB 코어 2개 60GB
OpenLDAP(독립형) 4GB 코어 2개 60GB

* 처리량에 따라 Postgres 시스템 요구사항을 조정합니다.

  • TPS 250개 미만: 관리형 네트워크에서 8GB, 4코어 고려 가능 1000IOPS 이상을 지원하는 스토리지***
  • TPS 250 이상: 16GB, 8코어, 관리형 네트워크 스토리지*** 1,000 IOPS 이상을 지원함
  • 1,000TPS 초과: 16GB, 8코어, 관리형 네트워크 스토리지*** 2,000 IOPS 이상을 지원함
  • TPS 2, 000개 이상: 32GB, 16코어 관리형 네트워크 스토리지*** 2000 IOPS 이상 지원
  • 4,000개 TPS 이상: 64GB, 32코어, 관리형 네트워크 스토리지*** 4000 IOPS 이상 지원

** Postgres 하드 디스크 값은 Edge에서 캡처한 기본 제공 분석을 기반으로 합니다. 애널리틱스 데이터에 맞춤 값을 추가하는 경우 이러한 값을 적절하게 늘려야 합니다. 다음 수식을 사용하여 필요한 저장용량을 추정합니다.

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

예를 들면 다음과 같습니다.

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** PostgreSQL 데이터베이스에는 다음과 같은 이유로 네트워크 저장소를 사용하는 것이 좋습니다.

  • 필요에 따라 스토리지 크기를 동적으로 확장할 수 있습니다.
  • 오늘날 대부분의 환경/저장소/네트워크 하위 시스템에서 네트워크 IOPS를 즉시 조정할 수 있습니다.
  • 스토리지 수준 스냅샷은 백업 및 복구 솔루션의 일부로 사용 설정할 수 있습니다.

또한 다음은 수익 창출 서비스를 설치하려는 경우의 하드웨어 요구사항입니다(올인원 설치에서는 지원되지 않음).

수익 창출이 있는 구성요소 RAM CPU 하드 디스크
관리 서버(수익 창출 서비스 포함) 8GB 4코어 60GB
분석 - 동일한 서버의 Postgres/Qpid 16GB 8코어 500GB~1TB의 네트워크 스토리지(SSD 백엔드가 있는 것이 좋음). 1,000개 이상의 IOPS를 지원하거나 위 표의 규칙을 따르세요.
분석 - Postgres 마스터 또는 대기 모드 독립형 16GB 8코어 500GB~1TB의 네트워크 스토리지(SSD 백엔드가 있는 것이 좋음). 1,000개 이상의 IOPS를 지원하거나 위 표의 규칙을 따르세요.
분석 - Qpid 독립형 8GB 4코어 SSD 또는 빠른 HDD가 있는 40GB~500GB의 로컬 스토리지

TPS가 250개 이상인 설치의 경우, 1000IOPS를 지원하는 로컬 스토리지가 포함된 HDD는 좋습니다.

운영체제 및 서드 파티 소프트웨어 요구사항

이 설치 안내와 제공된 설치 파일은 지원되는 소프트웨어 및 지원되는 버전에 나열된 운영체제 및 서드 파티 소프트웨어에서 테스트되었습니다.

자바

설치하기 전에 각 컴퓨터에 지원되는 Java 1.8 버전이 설치되어 있어야 합니다. 지원되는 JDK는 다음 위치에 나열됩니다. 지원되는 소프트웨어 및 지원되는 버전

JAVA_HOME 환경 변수가 설치를 실행하는 사용자의 JDK 루트를 가리키는지 확인합니다.

SELinux

SELinux 설정에 따라 Edge 구성요소를 설치하고 시작하는 데 문제가 발생할 수 있습니다. 필요한 경우 설치 중에 SELinux를 사용 중지하거나 허용 모드로 설정한 후 설치 후 다시 사용 설정할 수 있습니다. 자세한 내용은 Edge apigee-setup 유틸리티 설치를 참고하세요.

'apigee' 사용자 만들기

설치 절차에서 'apigee'라는 Unix 시스템 사용자를 만듭니다. 에지 디렉터리와 파일은 Edge 프로세스와 마찬가지로 'Apigee'에서 소유합니다. 즉, Edge 구성요소는 'Apigee' 있습니다. 필요한 경우 다른 사용자로 구성 요소를 실행할 수 있습니다.

설치 디렉터리

기본적으로 설치 프로그램은 모든 파일을 /opt/apigee 디렉터리에 씁니다. 이 디렉터리 위치는 변경할 수 없습니다. 이 디렉터리를 변경할 수는 없지만 /opt/apigee를 다른 위치에 매핑하는 심볼릭 링크를 사용합니다(자세한 내용은 아래 참조). /opt/apigee에서 심볼릭 링크를 만듭니다.

이 가이드의 안내에서는 설치 디렉터리를 /opt/apigee로 표시합니다.

심볼릭 링크를 만들기 전에 먼저 'apigee'라는 사용자와 그룹을 만들어야 합니다. Edge 설치 프로그램에서 만든 것과 동일한 그룹 및 사용자입니다.

심볼릭 링크를 만들려면 bootstrap_4.50.00.sh 파일을 다운로드하기 전에 다음 단계를 따르세요. 다음 단계를 모두 루트로 실행해야 합니다.

  1. 'Apigee'를 만듭니다. 사용자 및 그룹:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee에서 원하는 설치 루트로 심볼릭 링크를 만듭니다.
    ln -Ts /srv/myInstallDir /opt/apigee

    여기서 /srv/myInstallDir은 Edge 파일의 원하는 위치입니다.

  3. 설치 루트 및 심볼릭 링크의 소유권을 'Apigee'로 변경하세요. 사용자:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

네트워크 설정

Apigee에서는 설치하기 전에 네트워크 설정을 확인하는 것이 좋습니다. 설치 프로그램 모든 머신에 고정 IP 주소가 있을 것으로 예상합니다 다음 명령어를 사용하여 설정의 유효성을 검사합니다.

  • hostname는 머신 이름을 반환합니다.
  • hostname -i는 다른 머신에서 주소를 지정할 수 있는 호스트 이름의 IP 주소를 반환합니다.

운영체제 유형 및 버전에 따라 호스트 이름이 올바르게 설정되지 않은 경우 /etc/hosts/etc/sysconfig/network를 수정해야 할 수 있습니다. 자세한 내용은 사용 중인 운영체제의 문서를 참고하세요.

서버에 인터페이스 카드가 여러 개인 경우 'hostname -i' 명령어는 공백으로 구분된 IP 주소 목록을 반환합니다. 기본적으로 Edge 설치 프로그램은 반환된 첫 번째 IP 주소를 사용합니다. 경우에 따라 정확하지 않을 수 있습니다. 또는 다음과 같은 속성을 설정할 수 있습니다. 설치 구성 파일:

ENABLE_DYNAMIC_HOSTIP=y

이 속성을 'y'로 설정하면 설치 프로그램에서 발생할 수 있습니다. 기본값은 'n'입니다. 자세한 내용은 에지 구성 파일 참조를 확인하세요.

TCP 래퍼

TCP 래퍼는 일부 포트의 통신을 차단할 수 있으며 OpenLDAP, Postgres 및 Cassandra 설치 해당 노드에서 /etc/hosts.allow를 확인하고 /etc/hosts.deny 필요한 서비스에 포트 제한이 없는지 확인합니다. OpenLDAP, Postgres, Cassandra 포트

iptables

필수 에지 포트의 노드 간에 연결을 방해하는 iptables 정책이 없는지 확인합니다. 필요한 경우 다음 명령어를 사용하여 설치 중에 iptables를 중지할 수 있습니다.

sudo/etc/init.d/iptables stop

CentOS 7.x:

systemctl stop firewalld

디렉터리 액세스

다음 표에는 Edge 프로세스의 특별한 요구사항이 있는 Edge 노드의 디렉터리가 나와 있습니다.

서비스 디렉터리 설명
라우터 /etc/rc.d/init.d/functions

Edge 라우터는 Nginx 라우터를 사용하며 /etc/rc.d/init.d/functions에 대한 읽기 액세스 권한이 필요합니다.

보안 프로세스에서 권한을 설정해야 하는 경우 /etc/rc.d/init.d/functions, 700으로 설정하지 마세요. 700으로 설정하지 않으면 라우터가 시작할 수 없습니다

권한을 744로 설정하여 /etc/rc.d/init.d/functions에 대한 읽기 액세스를 허용할 수 있습니다.

Zookeeper /dev/random Zookeeper 클라이언트 라이브러리에는 랜덤 숫자 생성기 /dev/random에 대한 읽기 액세스 권한이 필요합니다. 읽기 중에 /dev/random가 차단되면 Zookeeper 서비스가 시작되지 않을 수 있습니다.

Cassandra

모든 Cassandra 노드는 링에 연결되어야 합니다. Cassandra는 안정성과 내결함성을 보장하기 위해 여러 노드에 데이터 복제본을 저장합니다. 각각에 대한 복제 전략은 Edge 키스페이스는 복제본이 배치되는 Cassandra 노드를 결정합니다. 자세한 내용은 Cassandra 복제 인자 및 일관성 수준 정보를 참고하세요.

Cassandra는 사용 가능한 메모리에 따라 Java 힙 크기를 자동으로 조정합니다. 자세한 내용은 성능 저하 또는 메모리 소비량이 많은 경우 Java 리소스 조정을 참고하세요.

비공개 클라우드용 Edge를 설치한 후 /opt/apigee/apigee-cassandra/conf/cassandra.yaml 파일을 검사하여 Cassandra가 올바르게 구성되었는지 확인할 수 있습니다. 예를 들어 프라이빗 클라우드용 Edge 설치 스크립트가 다음을 설정해야 합니다. 속성:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch
를 통해 개인정보처리방침을 정의할 수 있습니다.

PostgreSQL 데이터베이스

Edge를 설치한 후 다음 조건에 따라 다음 PostgreSQL 데이터베이스 설정을 조정할 수 있습니다. 사용 가능한 RAM 용량:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

이 값을 설정하는 방법은 다음과 같습니다.

  1. postgresql.properties 파일을 수정합니다.
    vi /opt/apigee/customer/application/postgresql.properties

    파일이 없으면 새로 만듭니다.

  2. 위에 나열된 속성을 설정합니다.
  3. 수정사항을 저장합니다.
  4. PostgreSQL 데이터베이스를 다시 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

시스템 한도

Cassandra 및 메시지 프로세서 노드에 다음 시스템 제한을 설정했는지 확인합니다.

  • Cassandra 노드에서 아래와 같이 /etc/security/limits.d/90-apigee-edge-limits.conf에서 설치 사용자(기본값은 'apigee')의 소프트 및 하드 memlock, nofile, 주소 공간(as) 제한을 설정합니다.
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536

    자세한 내용은 Apache Cassandra 문서의 권장 프로덕션 설정을 참고하세요.

  • 메시지 프로세서 노드에서 열린 파일 설명자의 최대 수를 64K로 설정합니다. /etc/security/limits.d/90-apigee-edge-limits.conf로 인코딩됩니다.
    apigee soft nofile 32768
    apigee hard nofile 65536

    필요한 경우 이 한도를 늘릴 수 있습니다. 예를 들어 한 번에 많은 수의 임시 파일이 열려 있는 경우

  • 라우터나 메시지 프로세서에 다음과 같은 오류가 표시되는 경우 system.log님, 파일 설명자 제한이 너무 낮게 설정되어 있을 수 있습니다.

    "java.io.IOException: Too many open files"
    

    다음을 실행하여 사용자 한도를 확인할 수 있습니다.

    # su - apigee
    $ ulimit -n
    100000
    

    파일 설명자 제한을 100000로 설정해도 여전히 열린 파일 한도에 도달하는 경우 추가 문제 해결을 위해 Apigee Edge 지원팀에 티켓을 여세요.

네트워크 보안 서비스 (NSS)

네트워크 보안 서비스 (NSS)는 클라이언트 및 서버 응용 프로그램을 사용할 수 있습니다 NSS v3.19 이상이 설치되어 있어야 합니다.

현재 버전을 확인하려면 다음 단계를 따르세요.

yum info nss

NSS를 업데이트하려면 다음 단계를 따르세요.

yum update nss

자세한 내용은 RedHat의 이 도움말을 참고하세요.

NSCD(이름 서비스 캐시 데몬)를 사용하는 경우 IPv6에서 DNS 조회 사용 중지

NSCD(이름 서비스 캐시 데몬)를 설치하고 사용 설정한 경우 메시지 프로세서는 IPv4용 DNS 조회 1개와 IPv6용 DNS 조회 1개를 실행합니다. IPv6에서 DNS 조회를 사용 중지해야 하는 경우 NSCD를 사용합니다

IPv6에서 DNS 조회를 사용 중지하려면 다음 단계를 따르세요.

  1. 모든 메시지 프로세서 노드에서 /etc/nscd.conf 수정
  2. 다음 속성을 설정합니다.
    enable-cache hosts no

Google Cloud에서 IPv6 사용 중지 RedHat/CentOS 7용 플랫폼

Google Cloud Platform의 RedHat 7 또는 CentOS 7에 Edge를 설치하는 경우 모든 Qpid 노드에서 IPv6를 사용 중지해야 합니다.

IPv6를 사용 중지하는 방법에 관한 자세한 내용은 사용 중인 OS 버전의 RedHat 또는 CentOS 문서를 참고하세요. 예를 들어 다음과 같은 작업을 할 수 있습니다.

  1. 편집기에서 /etc/hosts을 엽니다.
  2. '#' 삽입 주석을 추가하여 주석 처리합니다.
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. 파일을 저장합니다.

AWS AMI

Red Hat Enterprise Linux용 AWS Amazon 머신 이미지 (AMI)에 Edge를 설치하는 경우 먼저 다음 명령어를 실행해야 합니다.

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

도구

설치 프로그램은 EL5 또는 EL6에서 제공하는 표준 버전의 다음 UNIX 도구를 사용합니다.

awk

expr

libxslt

rpm

unzip

basename

grep

Lua-Socket

rpm2cpio

useradd

bash

hostname

ls

sed

wc

BC

id

net-tools

sudo

wget

curl

리바이오

perl(procps에서 가져옴)

tar

xerces-c

Crus-Sasl libdb4 pgrep(procps에서 가져옴) tr yum

날짜

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
에코 librdmacm python    

ntpdate

Apigee는 서버의 시간이 동기화됩니다. 아직 구성되지 않은 경우 ntpdate 유틸리티가 이 목적을 지원할 수 있습니다. 이 용도는 서버 시간 동기화 여부 yum install ntp를 사용하여 유틸리티를 설치할 수 있습니다. 이는 OpenLDAP 설정을 복제하는 데 특히 유용합니다. 서버 시간대는 UTC로 설정합니다.

openldap 2.4

온프레미스 설치에는 OpenLDAP 2.4가 필요합니다. 서버에 인터넷 연결이 있으면 Edge 설치 스크립트가 OpenLDAP를 다운로드하여 설치합니다. 서버에 인터넷 연결이 없는 경우 Edge 설치 스크립트를 실행하기 전에 OpenLDAP가 이미 설치되어 있는지 확인해야 합니다. RHEL/CentOS에서는 yum install openldap-clients openldap-servers를 실행하여 OpenLDAP를 설치할 수 있습니다.

호스트 13대 설치 및 데이터 센터 2개가 있는 호스트 12대 설치의 경우 OpenLDAP를 호스팅하는 노드가 여러 개 있으므로 OpenLDAP 복제가 필요합니다.

방화벽 및 가상 호스트

virtual라는 용어는 IT 분야에서 일반적으로 오버로드되며, 프라이빗 클라우드용 Apigee Edge 배포 및 가상 호스트도 마찬가지입니다. 두 가지 주요 virtual 용어 사용:

  • 가상 머신(VM): 필수는 아니지만 일부 배포에서는 VM 기술을 사용하여 Apigee 구성요소의 격리된 서버를 만듭니다. 물리적 호스트와 마찬가지로 VM 호스트에도 네트워크 인터페이스와 방화벽이 있을 수 있습니다.
  • 가상 호스트: Apache 가상 호스트와 유사한 웹 엔드포인트입니다.

VM의 라우터는 여러 가상 호스트를 노출할 수 있습니다 (단, 가상 호스트가 호스트 별칭 또는 인터페이스 포트에서)를 사용할 수 있습니다.

이름 지정 예시로 단일 물리적 서버 A가 두 개의 VM을 실행할 수 있습니다. 이름이 'VM1'인 그리고 'VM2'입니다 'VM1'이라고 가정해 보겠습니다. 가상 이더넷 인터페이스를 노출하고, 'eth0' IP 주소 111.111.111.111가 할당된 IP 주소를 볼 수 있습니다. 가상화 기계 또는 네트워크 DHCP 서버, VM2가 외부 IP 주소를 통해 이름이 'eth0'인 이더넷 인터페이스 IP 주소가 할당되고 111.111.111.222

두 VM 각각에서 Apigee 라우터를 실행할 수 있습니다. 라우터는 다음과 같은 가상 호스트 엔드포인트를 노출합니다.

VM1의 Apigee 라우터는 eth0 인터페이스 (일부 특정 IP 주소), api.mycompany.com:80, api.mycompany.com:443test.mycompany.com:80입니다.

VM2의 라우터는 api.mycompany.com:80(VM1에서 노출한 것과 동일한 이름 및 포트)를 노출합니다.

물리적 호스트의 운영체제에 네트워크 방화벽이 있을 수 있습니다. 이 경우 가상화된 인터페이스(111.111.111.111:{80, 443}111.111.111.222:80)에 노출되는 포트로 연결되는 TCP 트래픽을 전달하도록 방화벽을 구성해야 합니다. 또한 각 VM의 운영체제에서 eth0 인터페이스에 자체 방화벽을 제공할 수 있으며, 이 경우에도 포트 80 및 443 트래픽의 연결을 허용해야 합니다.

basepath는 API 호출을 다른 API 프록시로 라우팅하는 것과 관련된 세 번째 구성요소입니다. 여러 옵션을 제공합니다 API 프록시 번들에 서로 다른 엔드포인트가 있는 경우 basepaths에 대해 설명합니다. 예를 들어 하나의 basepath는 http://api.mycompany.com:80/로 정의되고 다른 하나는 http://api.mycompany.com:80/salesdemo로 정의될 수 있습니다.

이 경우 트래픽을 분할하는 일종의 부하 분산기 또는 트래픽 디렉터가 두 IP 주소 간 http://api.mycompany.com:80/ 트래픽 (VM1의 경우 111.111.111.111, VM2의 경우 111.111.111.222) 이 함수는 특정 설치에만 적용되며 로컬 네트워킹 그룹에서 구성합니다.

기본 경로는 API를 배포할 때 설정됩니다. 위의 예에서 두 개의 API를 배포할 수 있습니다. 조직의 mycompanytestmycompany mycompany-org를 호스트 별칭이 api.mycompany.com 및 포트를 80로 설정합니다. 배포에서 basepath를 선언하지 않으면 라우터는 수신 요청을 전송할 API를 알 수 없습니다.

그러나 기준 URL이 /salesdemo인 API testmycompany를 배포하면 사용자는 http://api.mycompany.com:80/salesdemo를 사용하여 해당 API에 액세스합니다. www.example.com/mycompany와 함께 /의 기본 URL인 경우 사용자가 URL을 통해 API에 액세스합니다. http://api.mycompany.com:80/

라이선스

Edge를 설치할 때마다 Apigee에서 가져온 고유한 라이선스 파일이 필요합니다. 사용자는 다음 작업을 수행합니다. 관리 서버를 설치할 때 라이선스 파일의 경로를 제공해야 함(예: /tmp/license.txt.

설치 프로그램은 라이선스 파일을 /opt/apigee/customer/conf/license.txt

라이선스 파일이 유효하면 관리 서버는 만료일 및 허용된 메시지의 유효성을 확인합니다. 프로세서 (MP) 수 라이선스 설정이 만료된 경우 위치: /opt/apigee/var/log/edge-management-server/logs 이 경우 마이그레이션 세부정보는 Apigee Edge 지원팀에 문의하세요.

아직 라이선스가 없는 경우 Apigee 영업팀에 문의하세요.