Donanım gereksinimleri
Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım koşullarını karşılamanız gerekir.
Aşağıdaki videoda, kurulum için üst düzey boyutlandırma yönergeleri verilmektedir:
Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.
Bu tablolarda sabit disk gereksinimleri, işletim sistemi için gereken sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuzun aşağıda listelenenden daha fazla veya daha az kaynağa ihtiyacı olabilir.
Yükleme Bileşeni | RAM | CPU | Minimum sabit disk |
---|---|---|---|
Cassandra | 16 GB | 8 Çekirdek | 2000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı |
Aynı makinede mesaj işleyici/yönlendirici | 16 GB | 8 Çekirdek | 100GB |
Mesaj İşleyici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Yönlendirici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16GB* | 8 çekirdekli* | Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir* |
Analytics - Postgres ana veya bekleme modu (bağımsız) | 16GB* | 8 çekirdekli* | Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir* |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD özellikli 30 GB - 50 GB yerel depolama alanı
Varsayılan Qpid sıra boyutu 1 GB'tır ve 2 GB'a kadar artırılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin. |
OpenLDAP/UI/Yönetim Sunucusu | 8 GB | 4 Çekirdek | 60 GB |
Kullanıcı arayüzü/yönetim sunucusu | 4 GB | 2 Çekirdek | 60 GB |
OpenLDAP (bağımsız) | 4 GB | 2 Çekirdek | 60 GB |
* Postgres sistem gereksinimlerini işlem hacmine göre ayarlayın:
** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler uygun şekilde artırılmalıdır. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:
Örneğin:
*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:
|
Ayrıca, para kazanma hizmetlerini yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmektedir (her şey dahil kurulumda desteklenmez):
Para Kazanma Bileşeni | RAM | CPU | Sabit disk |
---|---|---|---|
Yönetim sunucusu (Para Kazanma Hizmetleri ile) | 8 GB | 4 çekirdek | 60 GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16 GB | 8 Çekirdek | Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda verilen kuralı kullanın. |
Analytics - Postgres ana veya bağımsız bekleme | 16 GB | 8 Çekirdek | 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz. |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı
250 TPS'den fazla yükleme için 1.000 IOPS'i destekleyen yerel depolama alanına sahip HDD önerilir. |
İşletim sistemi ve üçüncü taraf yazılım gereksinimleri
Bu yükleme talimatları ve birlikte verilen yükleme dosyaları, Desteklenen yazılım ve desteklenen sürümler başlıklı yardım makalesinde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.
Java
Yüklemeden önce her makineye Java 1.8'in desteklenen bir sürümünün yüklenmesi gerekir. Desteklenen JDK'ler Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenir.
JAVA_HOME
ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nin köküne işaret ettiğinden emin olun.
SELinux
SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse SELinux'u devre dışı bırakabilir veya kurulum sırasında izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.
"apigee" kullanıcısını oluşturma
Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Uç dizinleri ve dosyaları, Edge süreçleri gibi 'Apigee'nin sahibidir. Yani Edge bileşenleri "apigee" kullanıcısı olarak çalışır. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.
Kurulum dizini
Varsayılan olarak, yükleyici tüm dosyaları /opt/apigee
dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremeseniz de /opt/Apigee'den sembolik bağlantı oluşturma bölümünde açıklandığı gibi /opt/apigee
ile başka bir konum arasındaki eşleme için bir sembolik bağlantı oluşturabilirsiniz.
Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee
olarak belirtilmiştir.
/opt/Apigee içinden sembolik bağlantı oluşturma
Sembolik bağlantıyı oluşturmadan önce "Apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcıdır.
Bağlantı oluşturmak için bootstrap_4.52.00.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:
- "apigee" kullanıcısını ve grubunu oluşturun:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
ile istediğiniz yükleme kökü arasında bir sembolik bağlantı oluşturun:ln -Ts /srv/myInstallDir /opt/apigee
Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.
- Yükleme kökünün sahipliğini ve sembolik bağlantısını "apigee" kullanıcısına değiştirin:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Ağ ayarı
Apigee, yükleme işleminden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:
hostname
, makinenin adını döndürürhostname -i
, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.
İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru şekilde ayarlanmamışsa /etc/hosts
ve /etc/sysconfig/network
değerlerini düzenlemeniz gerekebilir. Daha fazla bilgi için işletim sisteminizin belgelerine bakın.
Bir sunucuda birden fazla arayüz kartı varsa "ana makine adı -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:
ENABLE_DYNAMIC_HOSTIP=y
Bu özellik "y" olarak ayarlandığında yükleyici, yükleme işleminin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı başlıklı makaleyi inceleyin.
TCP Wrappers
TCP sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması bulunmadığından emin olmak için /etc/hosts.allow
ve /etc/hosts.deny
seçeneklerini işaretleyin.
iptables
Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikalarının olmadığını doğrulayın. Gerekirse yükleme sırasında şu komutu kullanarak iptables'ı durdurabilirsiniz:
sudo/etc/init.d/iptables stop
CentOS 7.x'te:
systemctl stop firewalld
Dizin erişimi
Aşağıdaki tabloda, Edge işlemlerinden özel gereksinimleri olan Edge düğümlerindeki dizinler listelenmektedir:
Hizmet | Dizin | Açıklama |
---|---|---|
Yönlendirici | /etc/rc.d/init.d/functions |
Edge Router, Nginx yönlendiriciyi kullanır ve Güvenlik işleminiz
|
Zookeeper | /dev/random |
Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir/dev/random . /dev/random okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir. |
Cassandra
Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme özelliğini sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.
Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.
Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml
dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığından emin olabilirsiniz. Örneğin, Edge for Private Cloud kurulum komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL veritabanı
Edge'i yükledikten sonra aşağıdaki PostgreSQL veritabanı ayarlarını sisteminizdeki kullanılabilir RAM miktarına göre ayarlayabilirsiniz:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Bu değerleri ayarlamak için:
- postgresql.properties dosyasını düzenleyin:
vi /opt/apigee/customer/application/postgresql.properties
Dosya yoksa, oluşturun.
- Yukarıda listelenen özellikleri ayarlayın.
- Yaptığınız düzenlemeleri kaydedin.
- PostgreSQL veritabanını yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Sistem sınırları
Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:
- Cassandra düğümlerinde, aşağıda gösterildiği gibi
/etc/security/limits.d/90-apigee-edge-limits.conf
içinde kurulum kullanıcısı için yumuşak ve sabit memlock, dosyasız ve adres alanı sınırları (varsayılan olarak "Apigee") belirleyin:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Mesaj İşleyici düğümlerinde,
/etc/security/limits.d/90-apigee-edge-limits.conf
bölgesindeki açık dosya tanımlayıcılarının maksimum sayısını aşağıda gösterildiği gibi 64.000 olarak ayarlayın:apigee soft nofile 32768 apigee hard nofile 65536
Gerekirse bu sınırı artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosyanız varsa
Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz
system.log
dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:"java.io.IOException: Too many open files"
Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:
# su - apigee $ ulimit -n 100000
Dosya tanımlayıcısı sınırlarını
100000
olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.
Network Security Services (NSS)
Ağ Güvenliği Hizmetleri (NSS), güvenlik özellikli istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS 3.19 veya sonraki bir sürümü yüklediğinizden emin olun.
Mevcut sürümünüzü kontrol etmek için:
yum info nss
NSS'yi güncellemek için:
yum update nss
Daha fazla bilgi için RedHat'ın bu makalesine bakın.
NSCD (Name Service Cache Daemon) kullanılırken IPv6'da DNS aramasını devre dışı bırakma
NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD'yi kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.
IPv6'da DNS aramasını devre dışı bırakmak için:
- Her İleti İşleyici düğümünde
/etc/nscd.conf
öğesini düzenleyin - Aşağıdaki özelliği ayarlayın:
enable-cache hosts no
RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırak
Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.
IPv6'yı devre dışı bırakmayla ilgili talimatlar için kullandığınız işletim sisteminin RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:
/etc/hosts
dosyasını bir düzenleyicide açın.- Aşağıdaki satırın birinci sütununa "#" karakteri ekleyerek yorum ekleyin:
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- Dosyayı kaydedin.
AWS AMI
Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image'a (AMI) Edge yüklüyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Araçlar
Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.
awk |
expr |
libxslt |
devir/dk. |
sıkıştırmayı aç |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
ana makine adı |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (procps'den) |
katran |
xerces-c |
cyrus-sasl | libdb4 | pgrep (procp'lerden) | tr | leziz |
tarih |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbs | pwd | uname | |
echo | librdmacm | python |
ntpdate
Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate
yardımcı programı bu amaca hizmet edebilir. Bu yardımcı program, sunucuların saat senkronizasyonunun olup olmadığını doğrular. Yardımcı programı yüklemek için yum install ntp
'ü kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarını kopyalamak için yararlıdır. Sunucu saat dilimini UTC olarak ayarladığınızdan emin olun.
openldap 2.4
Şirket içinde yükleme işlemi için OpenLDAP 2.4 gereklidir. Sunucunuzda internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'ı indirip yükler. Sunucunuzda internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te yum install openldap-clients openldap-servers
çalıştırarak OpenLDAP'yi yükleyebilirsiniz.
13 ana makineli kurulumlar ve iki veri merkezine sahip 12 ana makineli kurulumlar için OpenLDAP'ı barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gerekir.
Güvenlik duvarları ve sanal ana makineler
virtual
terimi BT alanında genellikle aşırı yüklenir. Bu durum, Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge'de de geçerlidir. virtual
terimi iki temel şekilde kullanılır:
- Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla VM teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinde de ağ arayüzleri ve güvenlik duvarları bulunabilir.
- Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.
Bir sanal makinedeki yönlendirici, birden fazla sanal ana makineyi gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).
Adlandırma örneği gibi, tek bir fiziksel sunucu A
"VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 "in, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya ağ DHCP sunucusu tarafından 111.111.111.111
IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222
IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım.
İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makine uç noktalarını aşağıdaki varsayımsal örnekte gösterildiği gibi gösterir:
VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip olan), api.mycompany.com:80
, api.mycompany.com:443
ve test.mycompany.com:80
olmak üzere üç sanal ana makine ortaya çıkarır.
VM2'deki yönlendirici, api.mycompany.com:80
işlemini gösterir (VM1 tarafından gösterilen ad ve bağlantı noktası).
Fiziksel ana makinenin işletim sisteminde bir ağ güvenlik duvarı olabilir. Bu durumda, söz konusu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443}
ve 111.111.111.222:80
) kullanıma sunulan bağlantı noktalarına bağlı TCP trafiğini iletecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktalarının trafiğine izin vermelidir.
Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı temel yolları varsa bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/
olarak, diğeri ise http://api.mycompany.com:80/salesdemo
olarak tanımlanabilir.
Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye (VM1'de 111.111.111.111
ve VM2'de 111.111.111.222
) ihtiyacınız vardır. Bu işlev, belirli kurulumunuza özgüdür ve yerel ağ grubunuz tarafından yapılandırılır.
Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, ana makine takma adı api.mycompany.com
ve bağlantı noktası 80
olarak ayarlanmış sanal ana makine ile mycompany-org
kuruluşu için mycompany
ve testmycompany
olmak üzere iki API dağıtabilirsiniz. Dağıtım sırasında bir temel yol belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.
Ancak testmycompany
API'sini /salesdemo
ana URL'siyle dağıtırsanız kullanıcılar http://api.mycompany.com:80/salesdemo
kullanarak bu API'ye erişir. mycompany API'nizi /
ana URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/
URL'si üzerinden erişir.
Lisanslama
Edge'in her kurulumu için Apigee'den edineceğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu kurarken lisans dosyasının yolunu sağlamanız gerekir (ör. /tmp/license.txt).
Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt
klasörüne kopyalar.
Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen İleti İşleyen (MP) sayısını doğrular. Lisans ayarlarından birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs
.
Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.
Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.