Matériel requis
Pour bénéficier d'une disponibilité élevée, vous devez disposer de la configuration matérielle minimale requise ci-dessous. Google Cloud dans un environnement de production.
La vidéo suivante vous donne des conseils généraux sur le dimensionnement de votre installation:
Pour tous les scénarios d'installation décrits dans la section Topologies d'installation, les tableaux suivants répertorient les configuration matérielle minimale requise pour les composants d'installation.
Dans ces tableaux, les exigences de disque dur s'ajoutent à l'espace disque dur requis par le système d'exploitation. En fonction de vos applications et du trafic réseau, votre installation peut nécessitent plus ou moins de ressources que celles indiquées ci-dessous.
Composant d'installation | RAM | Processeur | Disque dur minimal |
---|---|---|---|
Cassandra | 16 Go | 8 cœurs | 250 Go d'espace de stockage local avec SSD prenant en charge 2 000 IOPS |
Processeur/routeur de messages sur la même machine | 16 Go | 8 cœurs | 100 Go |
Processeur de messages (autonome) | 16 Go | 8 cœurs | 100 Go |
Routeur (autonome) | 16 Go | 8 cœurs | 100 Go |
Analytics : Postgres/Qpid sur le même serveur | 16 Go* | 8 cœurs* | Entre 500 Go et 1 To** de stockage réseau***, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus* |
Analyses - Postgres maître ou de secours (autonome) | 16 Go* | 8 cœurs* | Entre 500 Go et 1 To** de stockage réseau***, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus* |
Analytics – Qpid autonome | 8 Go | 4 cœurs | Entre 30 Go et 50 Go de stockage local avec SSD
La taille par défaut de la file d'attente Qpid est de 1 Go, mais elle peut être augmentée jusqu'à 2 Go. Si vous avez besoin plus de capacité, ajoutez des nœuds Qpid. |
OpenLDAP/UI/Serveur de gestion | 8 Go | 4 cœurs | 60 Go |
UI/Serveur de gestion | 4GB | 2 cœurs | 60 Go |
OpenLDAP (autonome) | 4GB | 2 cœurs | 60 Go |
* Ajuster la configuration système Postgres en fonction du débit:
** La valeur du disque dur Postgres est basée sur les analyses prêtes à l'emploi capturées par Edge. Si vous ajoutez des valeurs personnalisées aux données d'analyse, alors ces valeurs doivent être augmentées en conséquence. Utilisez la formule suivante pour estimer l'espace de stockage nécessaire:
Exemple :
*** Stockage réseau recommandé pour la base de données Postgresql pour les raisons suivantes:
|
En outre, vous trouverez ci-dessous la configuration matérielle requise si vous souhaitez installer le Services de monétisation (non compatibles avec l'installation tout-en-un):
Composant avec monétisation | RAM | Processeur | Disque dur |
---|---|---|---|
Serveur de gestion (avec services de monétisation) | 8 Go | 4 cœurs | 60 Go |
Analytics : Postgres/Qpid sur le même serveur | 16 Go | 8 cœurs | de 500 Go à 1 To d'espace de stockage réseau, de préférence avec un backend SSD, pouvant accepter 1 000 IOPS ou ou utilisez la règle du tableau ci-dessus. |
Analyses – Serveur Postgres (autonome) ou de secours | 16 Go | 8 cœurs | de 500 Go à 1 To d'espace de stockage réseau, de préférence avec un backend SSD, pouvant accepter 1 000 IOPS ou ou utilisez la règle du tableau ci-dessus. |
Analytics – Qpid autonome | 16 Go | 8 cœurs | Entre 40 et 500 Go de stockage local avec SSD ou HDD rapide
Pour les installations supérieures à 250 tâches par seconde, un disque dur avec stockage local prenant en charge 1 000 IOPS est recommandé. |
Système d'exploitation et tiers configuration logicielle requise
Ces instructions d'installation et les fichiers d'installation fournis ont été testés sur le systèmes d'exploitation et logiciels tiers répertoriés dans Logiciels et versions compatibles
Java
Une version compatible de Java 1.8 doit être installée sur chaque machine avant l'installation. Les JDK pris en charge sont répertoriés dans Logiciels et versions compatibles
Assurez-vous que la variable d'environnement JAVA_HOME
pointe vers la racine du JDK pour
l'utilisateur effectuant l'installation.
SELinux
Selon vos paramètres pour SELinux, Edge peut rencontrer des problèmes lors de l'installation et du démarrage Composants Edge. Si nécessaire, vous pouvez désactiver SELinux ou le définir en mode permissif pendant l'installation, puis la réactiver après l'installation. Pour en savoir plus, consultez Installer l'utilitaire Edge de configuration Apigee.
Créer le fichier "apigee" utilisateur
La procédure d'installation crée un utilisateur du système Unix nommé "apigee". Les répertoires périphériques les fichiers appartiennent à « apigee », tout comme les processus Edge. Cela signifie que les composants Edge s'exécutent "apigee" utilisateur. Si nécessaire, vous pouvez exécuter les composants avec un autre nom d'utilisateur.
Répertoire d'installation
Par défaut, le programme d'installation écrit tous les fichiers dans le répertoire /opt/apigee
. Toi
ne peut pas modifier cet emplacement de répertoire. Bien que vous ne puissiez pas modifier ce répertoire, vous pouvez créer un
lien symbolique pour mapper /opt/apigee
à un autre emplacement, comme décrit dans la section
Créer un lien symbolique à partir de /opt/apigee.
Dans les instructions de ce guide, le répertoire d'installation est désigné par
/opt/apigee
Création d'un lien symbolique à partir de /opt/apigee
Avant de créer le lien symbolique, vous devez d'abord créer un utilisateur et un groupe nommé "apigee". C'est le même groupe et le même utilisateur créé par le programme d’installation Edge.
Pour créer le lien symbolique, procédez comme suit avant de télécharger le fichier bootstrap_4.51.00.sh. Vous devez effectuer toutes ces étapes en mode root:
- Créer l'environnement "apigee" utilisateur et groupe:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- Créez un lien symbolique de
/opt/apigee
vers la racine d'installation de votre choix:ln -Ts /srv/myInstallDir /opt/apigee
Où /srv/myInstallDir est l'emplacement souhaité pour les fichiers Edge.
- Modifier la propriété de la racine d’installation et du lien symbolique sur « apigee » utilisateur:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Paramètres des réseaux
Apigee vous recommande de vérifier le paramètre réseau avant l'installation. Programme d'installation s'attend à ce que toutes les machines aient des adresses IP fixes. Utilisez les commandes suivantes pour valider :
hostname
renvoie le nom de la machine.hostname -i
renvoie l'adresse IP du nom d'hôte qui peut être adressé à partir de ou d'autres machines.
Selon le type et la version de votre système d'exploitation, vous devrez peut-être modifier
/etc/hosts
et /etc/sysconfig/network
si le nom d'hôte n'est pas
est correctement définie. Pour en savoir plus, consultez la documentation de votre système d'exploitation spécifique.
Si un serveur possède plusieurs cartes d'interface, le "nom d'hôte -i" renvoie des valeurs séparées par un espace liste d'adresses IP. Par défaut, le programme d’installation Edge utilise la première adresse IP renvoyée, qui peuvent ne pas être correctes dans toutes les situations. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:
ENABLE_DYNAMIC_HOSTIP=y
Avec cette propriété définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser comme de l'installation. La valeur par défaut est "n". Consultez la documentation de référence sur le fichier de configuration Edge pour plus d'informations.
Wrappers TCP
Les wrappers TCP peuvent bloquer la communication de certains ports et peuvent affecter OpenLDAP, Postgres et
Installation de Cassandra. Sur ces nœuds, vérifiez /etc/hosts.allow
et
/etc/hosts.deny
pour vous assurer qu'il n'existe aucune restriction de port pour les
Ports OpenLDAP, Postgres et Cassandra.
iptables
Vérifiez qu'aucune règle iptables n'empêche la connectivité entre les nœuds sur le ports périphériques requis. Si nécessaire, vous pouvez arrêter iptables pendant l'installation à l'aide de la :
sudo/etc/init.d/iptables stop
Sur CentOS 7.x:
systemctl stop firewalld
Accès à l'annuaire
Le tableau suivant répertorie les répertoires sur les nœuds périphériques qui ont des exigences particulières pour Processus en périphérie:
Service | Annuaire | Description |
---|---|---|
Routeur | /etc/rc.d/init.d/functions |
Le routeur Edge utilise le routeur NGINX et nécessite un accès en lecture
Si votre processus de sécurité vous oblige
à définir des autorisations sur
Vous pouvez définir les autorisations sur 744 pour
autoriser l’accès en lecture à
|
ZooKeeper | /dev/random |
La bibliothèque cliente ZooKeeper nécessite un accès en lecture au générateur de nombres aléatoires
/dev/random Si /dev/random est bloqué en lecture, le
Le service ZooKeeper risque de ne pas démarrer. |
Cassandra
Tous les nœuds Cassandra doivent être connectés à un anneau. Cassandra stocke les instances répliquées de données sur pour garantir la fiabilité et la tolérance aux pannes. La stratégie de réplication pour chaque L'espace de clés périphérique détermine les nœuds Cassandra où sont placées les instances répliquées. Pour en savoir plus, consultez À propos de Cassandra facteur de réplication et niveau de cohérence.
Cassandra ajuste automatiquement la taille de son tas de mémoire Java en fonction de la mémoire disponible. Pour en savoir plus, consultez Réglage des ressources Java en cas de dégradation des performances ou d'utilisation élevée de la mémoire.
Après avoir installé Edge pour Private Cloud, vous pouvez vérifier que Cassandra est configuré
correctement en examinant /opt/apigee/apigee-cassandra/conf/cassandra.yaml
. Par exemple, assurez-vous que le script d'installation Edge pour Private Cloud définit les éléments suivants
propriétés:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
Base de données PostgreSQL
Après avoir installé Edge, vous pouvez ajuster les paramètres de base de données PostgreSQL suivants en fonction du quantité de RAM disponible sur votre système:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Pour définir ces valeurs:
- Modifiez le fichier postgresql.properties:
vi /opt/apigee/customer/application/postgresql.properties
Si le fichier n'existe pas, créez-le.
- Définissez les propriétés indiquées ci-dessus.
- Enregistrez vos modifications.
- Redémarrez la base de données PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Limites du système
Assurez-vous d'avoir défini les limites système suivantes sur Cassandra et le processeur de messages nœuds:
- Sur les nœuds Cassandra, définissez les limites de memlock souple et strict, de fichier nofile et d'espace d'adressage (AS) pour
Utilisateur de l'installation (par défaut : "apigee") dans
/etc/security/limits.d/90-apigee-edge-limits.conf
comme indiqué ci-dessous:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
Pour en savoir plus, consultez Paramètres de production recommandés dans la documentation Apache Cassandra.
- Sur les nœuds du processeur de messages, définissez le nombre maximal de descripteurs de fichier ouverts sur 64 000.
dans
/etc/security/limits.d/90-apigee-edge-limits.conf
, comme indiqué ci-dessous:apigee soft nofile 32768 apigee hard nofile 65536
Si nécessaire, vous pouvez augmenter cette limite. Par exemple, si vous avez un grand nombre des fichiers temporaires ouverts en même temps.
Si vous rencontrez l'erreur suivante dans un routeur ou un processeur de messages
system.log
, la limite de votre descripteur de fichier est peut-être trop basse:"java.io.IOException: Too many open files"
Vous pouvez vérifier le nombre maximal d'utilisateurs en exécutant la commande suivante:
# su - apigee $ ulimit -n 100000
Si vous atteignez toujours les limites des fichiers ouverts après avoir défini les limites du descripteur de fichier sur
100000
, envoyez une demande à l'assistance Apigee Edge pour obtenir de l'aide.
Services de sécurité réseau (NSS)
Les services de sécurité réseau (NSS, Network Security Services) sont un ensemble de bibliothèques des applications clientes et serveurs pour lesquels la sécurité est activée. Assurez-vous d'avoir installé NSS v3.19 ou ultérieure.
Pour vérifier votre version actuelle:
yum info nss
Pour mettre à jour NSS:
yum update nss
Consultez cet article. chez RedHat pour en savoir plus.
Désactiver la résolution DNS sur IPv6 lors de l'utilisation de NSCD (Name Service Cache Daemon) ;
Si vous avez installé et activé NSCD (Name Service Cache Daemon), les processeurs de messages effectuer deux résolutions DNS: une pour IPv4 et une pour IPv6. Vous devez désactiver la résolution DNS sur IPv6 lorsque à l'aide de NSCD.
Pour désactiver la résolution DNS sur IPv6:
- Sur chaque nœud du processeur de messages, modifiez
/etc/nscd.conf
- Définissez la propriété suivante:
enable-cache hosts no
Désactiver IPv6 sur Google Cloud Plate-forme pour RedHat/CentOS 7
Si vous installez Edge sur RedHat 7 ou CentOS 7 sur Google Cloud Platform, vous doit désactiver IPv6 sur tous les nœuds Qpid.
Consultez la documentation RedHat ou CentOS de votre version d’OS spécifique pour obtenir des instructions sur désactiver IPv6. Par exemple, vous pouvez :
- Ouvrez
/etc/hosts
dans un éditeur. - Insérez un "#" dans la colonne 1 de la ligne suivante pour le mettre en commentaire:
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- Enregistrez le fichier.
AMI AWS
Si vous installez Edge sur une AMI (Amazon Machine Image) AWS pour Red Hat Enterprise Linux 7.x, vous devez d'abord exécuter la commande suivante:
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Outils
Le programme d’installation utilise les outils UNIX suivants dans la version standard fournie par EL5 ou EL6.
awk |
Expr |
libxslt |
tr/min |
unzip |
nom de base |
grep |
lua-socket |
rpm2cpio |
ajouter un utilisateur |
bash |
nom d'hôte |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
Liibaio |
perl (à partir de procps) |
tar |
Xerces-C |
sasl-cyrus | libdb4 | pgrep (à partir de procps) | tr | miam |
date |
libdb-cxx |
ps |
uuid |
chkconfig |
nom de répertoire | libibverbes | pwd | Uname | |
echo | librdmacm | python |
ntpdate
Apigee recommande que les données les heures sont synchronisées. Si ce n'est pas
déjà configuré,
l'utilitaire ntpdate
peut servir cette fonction, qui vérifie
si les serveurs sont synchronisés ou non. Vous pouvez utiliser yum install ntp
pour installer
utilitaire. Ceci est particulièrement utile pour répliquer les configurations OpenLDAP. Notez que vous avez configuré des serveurs
fuseau horaire UTC.
openldap 2.4
L'installation sur site nécessite OpenLDAP 2.4. Si votre serveur dispose d'une connexion Internet,
puis le script d'installation Edge télécharge et installe
OpenLDAP. Si votre serveur ne dispose pas d'une connexion Internet, vous devez vous assurer qu'OpenLDAP est
déjà installé avant d’exécuter
le script d’installation Edge. Sur RHEL/CentOS, vous pouvez exécuter
yum install openldap-clients openldap-servers
pour installer OpenLDAP.
Pour les installations à 13 hôtes et les installations à 12 hôtes avec deux centres de données, OpenLDAP la réplication est nécessaire car plusieurs nœuds hébergent OpenLDAP.
Pare-feu et hôtes virtuels
Le terme virtual
est souvent surchargé dans le domaine informatique, ce qui en fait une
Apigee Edge pour le déploiement de cloud privé et les hôtes virtuels Pour clarifier, il existe
deux principaux
utilise le terme virtual
:
- Machines virtuelles (VM): non obligatoire, mais certains déploiements utilisent une technologie de VM de créer des serveurs isolés pour leurs composants Apigee. Les hôtes de VM, comme les hôtes physiques, peuvent avoir des interfaces réseau et des pare-feu.
- Hôtes virtuels: points de terminaison Web, semblables à un hôte virtuel Apache.
Un routeur d'une VM peut exposer plusieurs hôtes virtuels (à condition qu'ils diffèrent les uns des autres dans leur alias hôte ou dans leur port d'interface).
À titre d'exemple, un seul serveur physique A
peut exécuter deux VM,
nommée "VM1" et "VM2". Supposons que "VM1" expose une interface Ethernet virtuelle, qui est nommée
"eth0" interne à la VM, à laquelle l'adresse IP 111.111.111.111
est attribuée
les machines de virtualisation ou
un serveur DHCP réseau ; et que nous supposons que la VM2 expose
Interface Ethernet également nommée "eth0" et se voit attribuer une adresse IP
111.111.111.222
Nous pouvons avoir un routeur Apigee en cours d'exécution dans chacune des deux VM. Les routeurs exposent l'hôte virtuel comme dans cet exemple:
Le routeur Apigee de la VM1 expose trois hôtes virtuels sur son interface eth0 (qui a une
adresse IP spécifique), api.mycompany.com:80
, api.mycompany.com:443
et
test.mycompany.com:80
Le routeur de la VM2 expose api.mycompany.com:80
(même nom et même port que ceux exposés par
VM1).
Le système d'exploitation de l'hôte physique
peut avoir un pare-feu de réseau ; si c'est le cas, le pare-feu
doit être configuré pour transmettre le trafic TCP lié aux ports exposés sur le
(111.111.111.111:{80, 443}
et 111.111.111.222:80
). Dans
De plus, le système d'exploitation de chaque VM peut
fournir son propre pare-feu sur son interface eth0,
doit autoriser le trafic des ports 80 et 443 à se connecter.
Le chemin de base est le troisième composant impliqué dans le routage des appels d'API vers différents proxys d'API
que vous avez déployés. Les groupes de proxys d'API peuvent partager un point de terminaison s'ils ont des
les chemins de base. Par exemple, un chemin de base peut être défini en tant que http://api.mycompany.com:80/
.
et une autre définie comme http://api.mycompany.com:80/salesdemo
.
Dans ce cas, vous avez besoin d'un équilibreur
de charge ou d'un directeur du trafic répartissant
http://api.monentreprise.com:80/ trafic entre les deux adresses IP
(111.111.111.111
sur la VM1 et 111.111.111.222
sur la VM2). Cette fonction est
spécifique à votre installation particulière et
est configurée par votre groupe de réseau local.
Le chemin de base est défini lorsque vous déployez une API. Dans l'exemple ci-dessus, vous pouvez déployer deux API :
mycompany
et testmycompany
, pour l'organisation
mycompany-org
par l'hôte virtuel qui possède l'alias d'hôte de
api.mycompany.com
et le port défini sur 80
. Si vous ne déclarez pas de
chemin de base dans le déploiement, le routeur ne sait pas quelle API envoyer les requêtes entrantes
auxquelles vous souhaitez vous connecter.
Toutefois, si vous déployez l'API testmycompany
avec l'URL de base de
/salesdemo
, les utilisateurs accèdent à cette API à l'aide de
http://api.mycompany.com:80/salesdemo
Si vous déployez votre API mycompany avec le
l'URL de base de /
, vos utilisateurs accèdent à l'API via l'URL
http://api.mycompany.com:80/
Licences
Chaque installation d'Edge nécessite un fichier de licence unique obtenu auprès d'Apigee. Vous : fournir le chemin d'accès au fichier de licence lors de l'installation du serveur de gestion, par exemple /tmp/license.txt.
Le programme d’installation copie
le fichier de licence
/opt/apigee/customer/conf/license.txt
Si le fichier de licence est valide, le serveur de gestion valide la date d'expiration et autorise le message
Nombre de processeurs (Mpx). Si l'un des paramètres de licence a expiré, vous trouverez les journaux dans le
emplacement suivant: /opt/apigee/var/log/edge-management-server/logs
.
Dans ce cas, vous pouvez contacter l'assistance Apigee Edge pour en savoir plus sur la migration.
Si vous ne possédez pas encore de licence, contactez le service commercial d'Apigee.