Persyaratan penginstalan

Persyaratan hardware

Anda harus memenuhi persyaratan hardware minimum berikut untuk mendapatkan infrastruktur IT di lingkungan kelas produksi.

Video berikut memberikan panduan penentuan ukuran tingkat tinggi untuk pemasangan Anda:

Untuk semua skenario penginstalan yang dijelaskan dalam Topologi penginstalan, tabel berikut mencantumkan persyaratan perangkat keras minimum untuk komponen instalasi.

Dalam tabel-tabel ini persyaratan {i>hard disk<i} adalah tambahan ruang {i>hard disk<i} yang dibutuhkan oleh yang dibutuhkan serta sistem operasi. Bergantung pada aplikasi dan lalu lintas jaringan, instalasi Anda mungkin memerlukan lebih banyak atau lebih sedikit resource dari yang tercantum di bawah.

Komponen Penginstalan RAM CPU Hard disk minimum
Cassandra 16 GB 8 inti Penyimpanan lokal 250 GB dengan SSD yang mendukung 2000 IOPS
Pesan Pemroses/Router di mesin yang sama 16 GB 8 inti 100 GB
Pemroses Pesan (mandiri) 16 GB 8 inti 100 GB
Router (mandiri) 16 GB 8 inti 100 GB
Analytics - Postgres/Qpid di server yang sama 16GB* 8-core* Penyimpanan jaringan 500 GB - 1 TB*****, sebaiknya dengan backend SSD, mendukung 1.000 IOPS atau lebih tinggi*
Analytics - Master atau standby postgres (mandiri) 16GB* 8 inti* Penyimpanan jaringan 500 GB - 1 TB*****, sebaiknya dengan backend SSD, mendukung 1.000 IOPS atau lebih tinggi*
Analytics - Qpid mandiri 8 GB 4 inti Penyimpanan lokal 30 GB - 50 GB dengan SSD

Ukuran antrean Qpid default adalah 1 GB, yang dapat ditingkatkan menjadi 2 GB. Jika Anda memerlukan lebih banyak kapasitas, tambahkan {i>node<i} Qpid tambahan.

OpenLDAP/UI/Server Pengelolaan 8 GB 4 inti 60 GB
UI/Server Pengelolaan 4 GB 2 inti 60 GB
OpenLDAP (mandiri) 4 GB 2 inti 60 GB

* Sesuaikan persyaratan sistem Postgres berdasarkan throughput:

  • Kurang dari 250 TPS: 8GB, 4-core dapat dipertimbangkan dengan jaringan terkelola penyimpanan*** mendukung 1.000 IOPS atau lebih tinggi
  • Lebih dari 250 TPS: Penyimpanan jaringan terkelola 16 GB, 8 core, dan *** mendukung 1.000 IOPS atau lebih tinggi
  • Lebih dari 1.000 TPS: Penyimpanan jaringan terkelola 16 GB, 8 core, dan *** mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 2.000 TPS: Penyimpanan jaringan terkelola 32 GB, 16 core, dan *** mendukung 2.000 IOPS atau lebih tinggi
  • Lebih dari 4.000 TPS: Penyimpanan jaringan terkelola 64 GB, 32 core, dan *** mendukung 4.000 IOPS atau lebih tinggi

** Nilai hard disk Postgres didasarkan pada analisis siap pakai yang diambil oleh Edge. Jika Anda menambahkan nilai kustom ke data analisis, nilai ini harus ditingkatkan sebagaimana mestinya. Gunakan formula berikut untuk memperkirakan penyimpanan yang dibutuhkan:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Contoh:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Network Storage direkomendasikan untuk database Postgresql karena:

  • Hal ini memberikan kemampuan untuk meningkatkan skala ukuran penyimpanan secara dinamis jika dan ketika tidak diperlukan.
  • IOPS jaringan dapat disesuaikan dengan cepat di sebagian besar lingkungan/Penyimpanan/Jaringan subsistem.
  • Snapshot tingkat penyimpanan dapat diaktifkan sebagai bagian dari pencadangan dan pemulihan terkemuka.

Selain itu, berikut ini daftar persyaratan perangkat keras jika Anda ingin menginstal Layanan Monetisasi (tidak didukung pada penginstalan All-in-One):

Komponen dengan Monetisasi RAM CPU {i>Hard disk<i}
Server Pengelolaan (dengan Layanan Monetisasi) 8 GB 4-core 60 GB
Analytics - Postgres/Qpid di server yang sama 16 GB 8 inti Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.
Analytics - Master postgres atau standby mandiri 16 GB 8 inti Penyimpanan jaringan 500 GB - 1 TB, sebaiknya dengan backend SSD, yang mendukung 1000 IOPS atau lebih tinggi, atau gunakan aturan dari tabel di atas.
Analytics - Qpid mandiri 8 GB 4 inti Penyimpanan lokal 40 GB - 500 GB dengan SSD atau HDD cepat

Untuk instalasi lebih besar dari 250 TPS, HDD dengan penyimpanan lokal yang mendukung 1000 IOPS adalah direkomendasikan.

Sistem operasi dan pihak ketiga persyaratan software

Petunjuk instalasi ini dan file instalasi yang disediakan telah diuji pada sistem operasi dan perangkat lunak pihak ketiga yang tercantum dalam Software yang didukung dan versi yang didukung.

Java

Anda perlu menginstal versi Java 1.8 yang didukung di setiap komputer sebelum melakukan penginstalan. JDK yang didukung tercantum di Software yang didukung dan versi yang didukung.

Pastikan variabel lingkungan JAVA_HOME menunjuk ke root JDK untuk pengguna yang melakukan instalasi.

SELinux

Bergantung pada setelan Anda untuk SELinux, Edge dapat mengalami masalah saat menginstal dan memulai Komponen edge. Jika perlu, Anda dapat menonaktifkan SELinux atau menyetelnya ke mode permisif selama instalasi, dan kemudian mengaktifkannya kembali setelah instalasi. Lihat Menginstal utilitas penyiapan Edge apigee untuk informasi selengkapnya.

Membuat 'apigee' nama

Prosedur penginstalan membuat pengguna sistem Unix bernama 'apigee'. Direktori edge dan file dimiliki oleh 'apigee', seperti halnya proses Edge. Artinya komponen Edge berjalan sebagai 'apigee' . Jika perlu, Anda dapat menjalankan komponen sebagai pengguna yang berbeda.

Direktori penginstalan

Secara default, penginstal akan menulis semua file ke direktori /opt/apigee. Anda tidak dapat mengubah lokasi direktori ini. Meskipun tidak dapat mengubah direktori ini, Anda dapat membuat symlink untuk memetakan /opt/apigee ke lokasi lain, seperti yang dijelaskan dalam Membuat symlink dari /opt/apigee.

Dalam petunjuk dalam panduan ini, direktori instalasi dicatat sebagai /opt/apigee.

Sebelum membuat symlink, Anda harus membuat pengguna dan grup bernama "apigee" terlebih dahulu. Ini adalah grup dan pengguna yang sama yang dibuat oleh penginstal Edge.

Untuk membuat symlink, lakukan langkah-langkah ini sebelum mendownload file bootstrap_4.52.00.sh. Anda harus melakukan semua langkah ini sebagai root:

  1. Membuat "apigee" pengguna dan grup:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. Buat symlink dari /opt/apigee ke root penginstalan yang diinginkan:
    ln -Ts /srv/myInstallDir /opt/apigee

    Dengan /srv/myInstallDir adalah lokasi yang diinginkan untuk file Edge.

  3. Ubah kepemilikan root penginstalan dan symlink ke "apigee" pengguna:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Setelan jaringan

Apigee merekomendasikan agar memeriksa setelan jaringan sebelum penginstalan. Penginstal mengharapkan bahwa semua komputer memiliki alamat IP tetap. Gunakan perintah berikut untuk memvalidasi setelan:

  • hostname menampilkan nama mesin
  • hostname -i menampilkan alamat IP untuk nama host yang dapat diberi alamat komputer lainnya.

Bergantung pada jenis dan versi sistem operasi, Anda mungkin perlu mengedit /etc/hosts dan /etc/sysconfig/network jika nama host bukan diatur dengan benar. Lihat dokumentasi untuk sistem operasi tertentu Anda untuk informasi selengkapnya.

Jika server memiliki beberapa kartu antarmuka, "nama host -i" menampilkan perintah yang dipisahkan oleh spasi, daftar alamat IP. Secara {i>default<i}, {i>installer Edge<i} menggunakan alamat IP pertama yang ditampilkan, yang mungkin tidak benar dalam semua situasi. Sebagai alternatif, Anda dapat mengatur properti berikut pada file konfigurasi penginstalan:

ENABLE_DYNAMIC_HOSTIP=y

Dengan menetapkan properti tersebut ke "y", penginstal akan meminta Anda memilih alamat IP yang akan digunakan sebagian dari penginstalan. Nilai defaultnya adalah "n". Lihat Referensi File Konfigurasi Edge untuk mengetahui informasi selengkapnya.

Wrapper TCP

Pembungkus TCP dapat memblokir komunikasi beberapa porta dan dapat mempengaruhi OpenLDAP, Postgres, dan Pemasangan Cassandra. Pada node tersebut, periksa /etc/hosts.allow dan /etc/hosts.deny untuk memastikan tidak ada pembatasan port pada Port OpenLDAP, Postgres, dan Cassandra.

iptable

Memvalidasi bahwa tidak ada kebijakan iptables yang mencegah konektivitas antar node pada port Edge yang diperlukan. Jika perlu, Anda dapat menghentikan iptable selama penginstalan menggunakan berikut:

sudo/etc/init.d/iptables stop

Di CentOS 7.x:

systemctl stop firewalld

Akses direktori

Tabel berikut mencantumkan direktori pada node Edge yang memiliki persyaratan khusus dari Proses edge:

Layanan Direktori Deskripsi
Router /etc/rc.d/init.d/functions

Router Edge menggunakan router Nginx dan memerlukan akses baca ke /etc/rc.d/init.d/functions.

Jika proses keamanan Anda mengharuskan Anda mengatur izin akses pada /etc/rc.d/init.d/functions, jangan menyetelnya ke 700. Jika tidak, Router akan gagal dimulai.

Anda dapat mengatur izin akses ke 744 untuk mengizinkan akses baca ke /etc/rc.d/init.d/functions.

Zookeeper /dev/random Library klien Zookeeper memerlukan akses baca ke generator angka acak /dev/random. Jika /dev/random diblokir saat pembacaan, maka Layanan Zookeeper mungkin gagal dimulai.

Cassandra

Semua node Cassandra harus terhubung ke sebuah cincin. Cassandra menyimpan replika data di beberapa {i>node<i} untuk memastikan keandalan dan fault tolerance. Strategi replikasi untuk setiap Keyspace Edge menentukan node Cassandra tempat replika ditempatkan. Untuk informasi selengkapnya, lihat Tentang Cassandra faktor replikasi dan tingkat konsistensi.

Cassandra otomatis menyesuaikan ukuran heap Java-nya berdasarkan memori yang tersedia. Untuk informasi selengkapnya, lihat Penyelarasan Resource Java jika terjadi penurunan performa atau konsumsi memori tinggi.

Setelah menginstal Edge untuk Private Cloud, Anda dapat memeriksa apakah Cassandra sudah dikonfigurasi benar dengan memeriksa /opt/apigee/apigee-cassandra/conf/cassandra.yaml . Misalnya, pastikan bahwa skrip penginstalan Edge for Private Cloud menetapkan hal berikut properti:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

Database PostgreSQL

Setelah menginstal Edge, Anda dapat menyesuaikan setelan database PostgreSQL berikut berdasarkan jumlah RAM yang tersedia di sistem Anda:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Untuk menetapkan nilai ini:

  1. Edit file postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties

    Jika file tidak ada, buat file tersebut.

  2. Setel properti yang tercantum di atas.
  3. Simpan hasil editan Anda.
  4. Mulai ulang database PostgreSQL:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Batas sistem

Pastikan Anda telah menetapkan batas sistem berikut pada Cassandra dan Pemroses Pesan node:

  • Pada node Cassandra, setel batas memlock lembut dan keras, nofile, dan ruang alamat (as) untuk pengguna penginstalan (default-nya adalah "apigee") di /etc/security/limits.d/90-apigee-edge-limits.conf sebagaimana ditunjukkan di bawah ini:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Pada node Pemroses Pesan, tetapkan jumlah maksimum deskriptor file yang terbuka ke 64K di /etc/security/limits.d/90-apigee-edge-limits.conf seperti yang ditunjukkan di bawah ini:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Jika perlu, Anda dapat meningkatkan batas tersebut. Misalnya, jika Anda memiliki file sementara terbuka sekaligus.

  • Jika Anda pernah melihat error berikut pada Router atau Pemroses Pesan system.log, batas deskriptor file Anda mungkin ditetapkan terlalu rendah:

    "java.io.IOException: Too many open files"
    

    Anda dapat memeriksa batas pengguna dengan menjalankan:

    # su - apigee
    $ ulimit -n
    100000
    

    Jika Anda masih mencapai batas file yang terbuka setelah menyetel batas deskriptor file ke 100000, buka tiket dengan Dukungan Apigee Edge untuk pemecahan masalah lebih lanjut.

Layanan Keamanan Jaringan (NSS)

Layanan Keamanan Jaringan (NSS) adalah serangkaian pustaka yang mendukung pengembangan aplikasi klien dan server yang mendukung keamanan. Anda harus memastikan bahwa Anda telah menginstal NSS v3.19, atau yang lebih baru.

Untuk memeriksa versi saat ini:

yum info nss

Untuk mengupdate NSS:

yum update nss

Lihat artikel ini dari RedHat untuk informasi lebih lanjut.

Nonaktifkan pencarian DNS di IPv6 saat menggunakan NSCD (Name Service Cache Daemon)

Jika Anda telah menginstal dan mengaktifkan NSCD (Name Service Cache Daemon), Message Processors membuat dua pencarian DNS: satu untuk IPv4 dan satu lagi untuk IPv6. Anda harus menonaktifkan pencarian DNS pada IPv6 saat menggunakan NSCD.

Untuk menonaktifkan pencarian DNS di IPv6:

  1. Di setiap node Pemroses Pesan, edit /etc/nscd.conf
  2. Tetapkan properti berikut:
    enable-cache hosts no

Nonaktifkan IPv6 di Google Cloud Platform untuk RedHat/CentOS 7

Jika Anda menginstal Edge di RedHat 7 atau CentOS 7 di Google Cloud Platform, maka Anda harus menonaktifkan IPv6 di semua node Qpid.

Lihat dokumentasi RedHat atau CentOS versi OS tertentu untuk mendapatkan petunjuk tentang menonaktifkan IPv6. Misalnya, Anda dapat:

  1. Buka /etc/hosts di editor.
  2. Sisipkan "#" karakter di kolom satu dari baris berikut untuk mengomentarinya:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Simpan file.

AMI AWS

Jika Anda menginstal Edge pada AWS Amazon Machine Image (AMI) untuk Red Hat Enterprise Linux 7.x, Anda harus menjalankan perintah berikut terlebih dahulu:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Alat

Penginstal menggunakan alat UNIX berikut dalam versi standar sebagaimana disediakan oleh EL5 atau EL6.

awk

{i>expr<i}

libxslt

npm

unzip

nama dasar

grep

lua-socket

rpm2cpio

useradd

bash

hostname

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

Libaio

perl (dari procps)

tar

Xerces-c

Cyrus-Sasl libdb4 pgrep (dari procps) tr enak

tanggal

libdb-cxx

ps

uuid

chkconfig

dirname libibverb pwd {i>uname<i}  
echo librdmacm python    

ntpdate

Apigee merekomendasikan agar server Anda waktu disinkronkan. Jika belum dikonfigurasi, utilitas ntpdate dapat memenuhi tujuan ini, yang memverifikasi apakah server disinkronkan waktu atau tidak. Anda dapat menggunakan yum install ntp untuk menginstal utilitas. Hal ini sangat berguna untuk mereplikasi pengaturan OpenLDAP. Perhatikan bahwa Anda menyiapkan server dengan zona waktu UTC.

openldap 2.4

Penginstalan lokal memerlukan OpenLDAP 2.4. Jika server Anda memiliki koneksi Internet, maka skrip instal Edge akan didownload dan diinstal OpenLDAP. Jika server Anda tidak memiliki koneksi Internet, Anda harus memastikan bahwa OpenLDAP yang sudah diinstal sebelum menjalankan skrip penginstalan Edge. Di RHEL/CentOS, Anda dapat menjalankan yum install openldap-clients openldap-servers untuk menginstal OpenLDAP.

Untuk instalasi 13-host, dan instalasi 12-host dengan dua pusat data, OpenLDAP replikasi diperlukan karena ada beberapa {i>node<i} yang meng-{i>host<i} OpenLDAP.

Firewall dan host virtual

Istilah virtual biasanya menjadi terlalu berlebihan di ranah IT, sehingga Apigee Edge untuk deployment Private Cloud dan host virtual. Untuk memperjelas, ada dua utama penggunaan istilah virtual:

  • Virtual machine (VM): Tidak diperlukan, tetapi beberapa deployment menggunakan teknologi VM membuat server terisolasi untuk komponen Apigee mereka. Host VM, seperti host fisik, dapat memiliki antarmuka jaringan dan {i>firewall<i}.
  • Host virtual: Endpoint web, setara dengan host virtual Apache.

{i>Router<i} di VM dapat mengekspos beberapa {i>host<i} virtual (selama mereka berbeda satu sama lain dalam alias host-nya atau di porta antarmukanya).

Sebagai contoh penamaan, satu server fisik A mungkin menjalankan dua VM, bernama "VM1" dan "VM2". Mari kita asumsikan “VM1” mengekspos antarmuka Eternet virtual, yang dinamai "eth0" di dalam VM, dan yang diberi alamat IP 111.111.111.111 oleh mesin virtualisasi atau server DHCP jaringan; lalu asumsikan VM2 mengekspos Antarmuka Eternet{i> <i}juga bernama "eth0" dan diberikan alamat IP 111.111.111.222.

Kita mungkin memiliki router Apigee yang berjalan di masing-masing dari dua VM. {i>Router<i} mengekspos {i>host<i} virtual endpoint seperti dalam contoh hipotesis ini:

Router Apigee di VM1 mengekspos tiga host virtual pada antarmuka eth0-nya (yang memiliki beberapa alamat IP spesifik), api.mycompany.com:80, api.mycompany.com:443, dan test.mycompany.com:80.

Router di VM2 mengekspos api.mycompany.com:80 (nama dan port yang sama dengan yang diekspos oleh VM1).

Sistem operasi {i>host<i} fisik mungkin memiliki {i>firewall<i} jaringan; jika demikian, {i>firewall<i} tersebut harus dikonfigurasi guna meneruskan lalu lintas TCP yang terikat untuk porta yang diekspos pada antarmuka (111.111.111.111:{80, 443} dan 111.111.111.222:80). Di beberapa setiap sistem operasi VM dapat menyediakan {i> firewall<i} sendiri di antarmuka eth0-nya dan juga harus mengizinkan koneksi porta 80 dan 443.

Basepath adalah komponen ketiga yang terlibat dalam merutekan panggilan API ke proxy API yang berbeda yang mungkin telah Anda deploy. Paket proxy API dapat berbagi endpoint jika memiliki {i>basepath<i}. Misalnya, satu jalur basis dapat ditentukan sebagai http://api.mycompany.com:80/ dan akun lain ditentukan sebagai http://api.mycompany.com:80/salesdemo.

Dalam hal ini, Anda memerlukan load balancer atau {i>traffic direktur<i} yang memisahkan http://api.perusahaansaya.com:80/ traffic antara dua alamat IP (111.111.111.111 pada VM1 dan 111.111.111.222 pada VM2). Fungsi ini adalah khusus untuk instalasi tertentu, dan dikonfigurasi oleh grup jaringan lokal Anda.

Jalur dasar disetel saat Anda men-deploy API. Dari contoh di atas, Anda dapat men-deploy dua API, mycompany dan testmycompany, untuk organisasi mycompany-org dengan host virtual yang memiliki alias host api.mycompany.com dan port disetel ke 80. Jika Anda tidak mendeklarasikan basepath dalam deployment, lalu router tidak mengetahui API mana yang akan mengirim permintaan masuk tempat mesin terhubung.

Namun, jika Anda men-deploy API testmycompany dengan URL dasar /salesdemo, lalu pengguna mengakses API tersebut menggunakan http://api.mycompany.com:80/salesdemo. Jika Anda men-deploy perusahaan saya API dengan URL dasar /, pengguna Anda mengakses API dengan URL http://api.mycompany.com:80/.

Pemberian Lisensi

Setiap penginstalan Edge memerlukan file lisensi unik yang Anda dapatkan dari Apigee. Anda akan harus memberikan jalur ke file lisensi saat menginstal server pengelolaan, misalnya /tmp/license.txt.

Penginstal menyalin file lisensi ke /opt/apigee/customer/conf/license.txt.

Jika file lisensi valid, server pengelolaan akan memvalidasi masa berlaku dan Pesan yang diizinkan Jumlah prosesor (MP). Jika ada setelan lisensi yang kedaluwarsa, Anda dapat menemukan log di lokasi berikut: /opt/apigee/var/log/edge-management-server/logs. Dalam hal ini, Anda dapat menghubungi Dukungan Apigee Edge untuk mengetahui detail migrasi.

Jika Anda belum memiliki lisensi, hubungi Sales Apigee.