Wymagania dotyczące instalacji

Wymagania sprzętowe

Aby zapewnić wysoką dostępność infrastruktury w środowisku produkcyjnym, musisz spełnić te minimalne wymagania sprzętowe.

W tym filmie znajdziesz ogólne wskazówki dotyczące rozmiarów instalacji:

W przypadku wszystkich scenariuszy instalacji opisanych w sekcji Topologie instalacji w tabeli poniżej znajdziesz minimalne wymagania sprzętowe dotyczące komponentów instalacji.

W tych tabelach wymagania dotyczące dysku twardego są uzupełniające wymagania dotyczące miejsca na dysku twardym wymaganej przez oraz system operacyjny. W zależności od aplikacji i ruchu w sieci instalacja może wymagają mniejszych lub większych zasobów niż wymienione poniżej.

Element instalacji Pamięć RAM CPU Minimalny dysk twardy
Cassandra 16 GB 8-rdzeniowy 250 GB pamięci lokalnej z dyskiem SSD obsługującym 2000 IOPS
Procesor/router wiadomości na tym samym komputerze 16 GB 8-rdzeniowy 100 GB
Procesor wiadomości (samodzielny) 16 GB 8-rdzeniowy 100GB
Router (samodzielny) 16 GB 8-rdzeniowy 100 GB
Analytics – Postgres/Qpid na tym samym serwerze 16GB* 8 rdzeni* od 500 GB do 1 TB** pamięci sieciowej***, najlepiej z backendem SSD, obsługa co najmniej 1000 IOPS*
Analytics – instancja główna lub gotowości Postgres (samodzielna) 16 GB* 8-rdzeniowy* 500 GB–1 TB** sieciowej pamięci masowej***, najlepiej z dyskem SSD w podstawie, obsługującym 1000 IOPS lub więcej*
Analytics – samodzielny Qpid 8 GB 4-rdzeniowy 30–50 GB miejsca na dane na dysku SSD

Domyślny rozmiar kolejki Qpid to 1 GB, ale można go zwiększyć do 2 GB. Jeśli potrzebujesz więcej mocy obliczeniowej, dodaj kolejne węzły Qpid.

Serwer OpenLDAP/UI/zarządzania 8 GB 4-rdzeniowy 60 GB
Serwer interfejsu użytkownika lub serwer zarządzania 4 GB 2-rdzeniowy 60GB
OpenLDAP (samodzielna wersja) 4 GB 2-rdzeniowy 60GB

* Dostosuj wymagania systemowe Postgres na podstawie przepustowości:

  • Mniej niż 250 TPS: 8 GB, tryb 4-rdzeniowy można rozważyć w sieci zarządzanej pamięć masowa*** obsługująca 1000 IOPS lub więcej
  • Powyżej 250 TPS: 16 GB, 8-rdzeniowy, zarządzana pamięć sieciowa*** obsługa co najmniej 1000 IOPS
  • Ponad 1000 TPS: zarządzana pamięć sieciowa*** o pojemności 16 GB i 8 rdzeniach, obsługująca 2000 IOPS lub więcej
  • Ponad 2000 TPS: 32 GB, 16 rdzeni, zarządzana pamięć sieciowa*** obsługująca 2000 IOPS lub więcej
  • Ponad 4000 TPS: zarządzana pamięć sieciowa*** o pojemności 64 GB i 32 rdzeniach, obsługująca 4000 IOPS lub więcej

** Wartość dysku twardego Postgres jest określana na podstawie gotowych statystyk przechwyconych przez Edge. Jeśli dodasz do danych analitycznych wartości niestandardowe, należy je zwiększyć odpowiednio się zmienia. Aby oszacować wymaganą ilość miejsca na dane, użyj tej formuły:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Na przykład:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** W przypadku bazy danych Postgresql zalecamy korzystanie z Network Storage, ponieważ:

  • Umożliwia to dynamiczne zwiększanie rozmiaru miejsca na dane w razie potrzeby.
  • IOPS sieci można dostosowywać w locie w większości współczesnych środowisk / systemów pamięci masowej / sieci.
  • W ramach tworzenia i przywracania kopii zapasowych można włączyć zrzuty poziomu miejsca na dane i rozwiązania.

Oprócz tego poniżej znajdziesz listę wymagań sprzętowych, które pozwolą Ci zainstalować Usługi zarabiania (nieobsługiwane w przypadku instalacji wielofunkcyjnej):

Komponent z zarabianiem Pamięć RAM CPU Dysk twardy
Serwer zarządzania (z usługami do zarabiania) 8 GB 4-rdzeniowy 60GB
Analytics – Postgres/Qpid na tym samym serwerze 16 GB 8-rdzeniowy 500 GB – 1 TB pamięci sieciowej, najlepiej z dyskiem SSD w tle, obsługującym 1000 IOPS lub więcej, albo zastosuj regułę z tabeli powyżej.
Analytics – instancja główna lub tryb gotowości Postgres niezależnie 16 GB 8-rdzeniowy 500 GB – 1 TB pamięci sieciowej, najlepiej z dyskiem SSD w tle, obsługującym 1000 IOPS lub więcej, albo zastosuj regułę z tabeli powyżej.
Analytics – samodzielny Qpid 8 GB 4-rdzeniowy 40–500 GB miejsca na dysku lokalnym (SSD lub szybki dysk twardy)

W przypadku instalacji większych niż 250 TPS wymagany jest dysk HDD z pamięcią lokalną obsługującą 1000 IOPS zalecane.

Wymagania dotyczące systemu operacyjnego i oprogramowania innych firm

Te instrukcje instalacji i dostarczone pliki instalacyjne zostały przetestowane na systemów operacyjnych i oprogramowania innych firm wymienionych w Obsługiwane oprogramowanie i obsługiwane wersje

Java

Przed instalacją na każdym komputerze musi być zainstalowana obsługiwana wersja Java 1.8. Obsługiwane wersje JDK są wymienione w sekcji Obsługiwane wersje oprogramowania.

Upewnij się, że zmienna środowiskowa JAVA_HOME wskazuje na katalog główny JDK dla użytkownika przeprowadzającego instalację.

SELinux

W zależności od ustawień SELinux Edge mogą napotkać problemy z instalacją i uruchamianiem Komponenty brzegowe. W razie potrzeby możesz wyłączyć SELinux lub ustawić tryb mniej rygorystyczny podczas instalacji, a po zakończeniu instalacji włącz ją ponownie. Więcej informacji znajdziesz w artykule Instalowanie narzędzia apige-setup w Edge.

Tworzę „apigee” użytkownik

Procedura instalacji tworzy użytkownika systemu Unix o nazwie „apigee”. Katalogi i pliki Edge są własnością konta „apigee”, podobnie jak procesy Edge. Oznacza to, że komponenty Edge działają jako „apigee” użytkownika. W razie potrzeby możesz uruchomić komponenty jako inny użytkownik.

Katalog instalacji

Domyślnie instalator zapisuje wszystkie pliki w katalogu /opt/apigee. Ty nie można zmienić lokalizacji tego katalogu. Nie możesz zmienić tego katalogu, ale możesz utworzyć link symboliczny, aby mapować /opt/apigee do innego katalogu, zgodnie z opisem w artykule Tworzenie linku symbolicznego z katalogu /opt/apigee.

W instrukcjach w tym przewodniku katalog instalacji jest oznaczony jako /opt/apigee.

Przed utworzeniem dowiązania symbolicznego musisz utworzyć użytkownika i grupę o nazwie „apigee”. Jest to ta sama grupa i ten sam użytkownik, którzy zostali utworzeni przez instalator Edge.

Aby utworzyć symboliczny link, wykonaj te czynności przed pobraniem pliku bootstrap_4.52.01.sh. Musisz wykonać wszystkie te czynności jako użytkownik root:

  1. Tworzenie „apigee” użytkownik i grupa:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. Utwórz symboliczny link z katalogu /opt/apigee do wybranego katalogu źródeł:
    ln -Ts /srv/myInstallDir /opt/apigee

    gdzie /srv/myInstallDir to żądana lokalizacja plików Edge.

  3. Zmień właściciela katalogu / root i skrótu do katalogu / root na użytkownika „apigee”:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ustawienie Sieć

Firma Apigee zaleca sprawdzenie ustawień sieci przed instalacją. Instalator zakłada, że wszystkie maszyny mają stałe adresy IP. Za pomocą tych poleceń możesz sprawdzić poprawność ustawienie:

  • hostname zwraca nazwę komputera.
  • hostname -i zwraca adres IP dla nazwy hosta, z którego można zaadresować adres. na innych komputerach.

W zależności od typu i wersji systemu operacyjnego może być konieczne zmodyfikowanie wartości parametru /etc/hosts/etc/sysconfig/network, jeśli nazwa hosta nie jest prawidłowo skonfigurowana. Więcej informacji znajdziesz w dokumentacji konkretnego systemu operacyjnego.

Jeśli serwer ma wiele kart interfejsu, polecenie „hostname -i” zwraca listę adresów IP rozdzielonych spacjami. Domyślnie instalator Edge używa pierwszego zwróconego adresu IP, który mogą nie zawsze być prawidłowe. Możesz też ustawić tę właściwość w pliku konfiguracji instalacji:

ENABLE_DYNAMIC_HOSTIP=y

Gdy właściwość ma wartość „y”, instalator prosi o wybranie adresu IP, który ma być używany jako jest częścią instalacji. Wartość domyślna to „n”. Więcej informacji znajdziesz w dokumentacji pliku konfiguracyjnego Edge.

Opakowania TCP

Kody TCP mogą blokować komunikację między niektórymi portami i mieć wpływ na OpenLDAP, Postgres Montaż systemu Cassandra. Na tych węzłach sprawdź /etc/hosts.allow i /etc/hosts.deny, aby upewnić się, że nie ma żadnych ograniczeń portów w wymaganych portach OpenLDAP, Postgres i Cassandra.

iptables

Sprawdź, czy nie ma zasad IPtables, które uniemożliwiają połączenie między węzłami wymagane porty brzegowe. W razie potrzeby możesz zatrzymać iptables podczas instalacji za pomocą tego polecenia:

sudo/etc/init.d/iptables stop

W systemie CentOS 7.x:

systemctl stop firewalld

Dostęp do katalogu

W tabeli poniżej znajdziesz katalogi w węzłach brzegowych, które mają specjalne wymagania z Procesy brzegowe:

Usługa Katalog Opis
Router /etc/rc.d/init.d/functions

Router Edge Router korzysta z routera Nginx i wymaga uprawnień do odczytu do /etc/rc.d/init.d/functions.

Jeśli proces zabezpieczeń wymaga przyznania uprawnień /etc/rc.d/init.d/functions, nie ustawiaj ich na wartość 700, bo inaczej router nie można uruchomić.

Aby zezwolić na dostęp z możliwością odczytu, możesz ustawić uprawnienia na poziomie 744. /etc/rc.d/init.d/functions

Zookeeper /dev/random Biblioteka klienta Zookeeper wymaga uprawnień do odczytu generatora liczb losowych /dev/random Jeśli interfejs /dev/random jest zablokowany podczas odczytu, Usługa Zookeeper może się nie uruchomić.

Cassandra

Wszystkie węzły Cassandra muszą być połączone z pierścieniem. Cassandra przechowuje repliki danych w wielu węzłów, aby zapewnić niezawodność i odporność na awarie. Strategia replikacji poszczególnych danych Przestrzeń klawiszy brzegowa określa węzły Cassandra, w których są umieszczone repliki. Więcej informacji: Informacje o Cassandra współczynnik replikacji i poziom spójności.

Cassandra automatycznie dostosowuje rozmiar stosu Java na podstawie dostępnej pamięci. Więcej informacji: Dostrajanie zasobów Javy w przypadku spadku wydajności lub dużego zużycia pamięci.

Po zainstalowaniu Edge for Private Cloud możesz sprawdzić, czy skonfigurowano Cassandra dowiesz się, jak sprawdzić /opt/apigee/apigee-cassandra/conf/cassandra.yaml. . Sprawdź na przykład, czy skrypt instalacji Edge for Private Cloud ustawił właściwości:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

Baza danych PostgreSQL

Po zainstalowaniu Edge możesz dostosować poniższe ustawienia bazy danych PostgreSQL na podstawie ilość pamięci RAM dostępnej w systemie:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Aby ustawić te wartości:

  1. Zmodyfikuj plik postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties

    Jeśli plik nie istnieje, utwórz go.

  2. Ustaw właściwości wymienione powyżej.
  3. Zapisz zmiany.
  4. Zrestartuj bazę danych PostgreSQL:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Ograniczenia systemu

Sprawdź, czy w węzłach Cassandra i Message Processor ustawione są te limity systemu:

  • W węzłach Cassandra ustaw miękkie i twarde limity memlock, nofile i adresu przestrzeni (as) dla użytkownika instalacji (domyślnie „apigee”) w /etc/security/limits.d/90-apigee-edge-limits.conf, jak pokazano poniżej:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • W węzłach procesora wiadomości ustaw maksymalną liczbę deskryptorów otwartych plików na 64 tys. w /etc/security/limits.d/90-apigee-edge-limits.conf, jak widać poniżej:
    apigee soft nofile 32768
    apigee hard nofile 65536

    W razie potrzeby możesz zwiększyć ten limit. Jeśli na przykład masz otwartą dużą liczbę plików tymczasowych.

  • Jeśli w routerze lub przetwarzaczu wiadomości pojawi się ten komunikat o błędzie: system.log, limity dotyczące opisu pliku mogą być zbyt niskie:

    "java.io.IOException: Too many open files"
    

    Aby sprawdzić limity użytkowników, uruchom:

    # su - apigee
    $ ulimit -n
    100000
    

    Jeśli po ustawieniu limitów opisu pliku na 100000 nadal dochodzi do przekroczenia limitu otwartych plików, prześlij zgłoszenie do zespołu pomocy Apigee Edge, aby uzyskać dalszą pomoc.

Usługi bezpieczeństwa sieci (NSS)

Network Security Services (NSS) to zestaw bibliotek, które ułatwiają tworzenie aplikacji klienckich i serwerowych z zabezpieczeniami. Musisz się upewnić, że zainstalowano NSS. wersji 3.19 lub nowszej.

Aby sprawdzić aktualną wersję:

yum info nss

Aby zaktualizować NSS:

yum update nss

Więcej informacji znajdziesz w tym artykule na stronie RedHat.

Wyłącz wyszukiwanie DNS w IPv6 w przypadku używania NSCD (demona pamięci podręcznej usługi nazw)

Jeśli zainstalowano i włączono NSCD (demon pamięci podręcznej usługi nazw), procesory wiadomości wykonaj dwa wyszukiwania DNS – jedno dla IPv4 i jedno dla IPv6. Wyłącz wyszukiwanie DNS w IPv6, gdy za pomocą NSCD.

Aby wyłączyć wyszukiwanie DNS w IPv6:

  1. Edytuj /etc/nscd.conf w każdym węźle procesora wiadomości.
  2. Ustaw tę właściwość:
    enable-cache hosts no

Wyłączanie IPv6 w Google Cloud Platform w przypadku RedHat/CentOS 7

Jeśli instalujesz Edge na RedHat 7 lub CentOS 7 w Google Cloud Platform, musi wyłączyć protokół IPv6 we wszystkich węzłach Qpid.

Instrukcje znajdziesz w dokumentacji RedHat lub CentOS dla konkretnej wersji systemu operacyjnego. wyłączenie protokołu IPv6. Możesz na przykład:

  1. Otwórz plik /etc/hosts w edytorze.
  2. Wstaw znak „#” znak w kolumnie pierwszego z następujących wierszy, aby go skomentować:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Zapisz plik.

AWS AMI,

Jeśli instalujesz Edge na obrazie Amazon Machine Image (AMI) dla Red Hat Enterprise Linux 7.x w usłudze AWS, musisz najpierw uruchomić to polecenie:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Narzędzia

Instalator używa tych narzędzi UNIX w wersji standardowej, jaką udostępnia EL5 lub EL6.

awk

expr

libxslt

obr./min

rozpakować

nazwa_podstawowa

grep

Lua-Socket

rpm2cpio

useradd

Bash

nazwa hosta

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (z procps)

smoła

xerces-c

Cyrus-Sasl libdb4 pgrep (z procps) tr mniam

data

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd Uname  
echo librdmacm python    

ntpdate

Apigee zaleca, aby Twoje serwery . Jeśli nie są jeszcze skonfigurowane, możesz użyć narzędzia ntpdate, które sprawdza, czy serwery są zsynchronizowane czasowo. Aby zainstalować to narzędzie, możesz użyć polecenia yum install ntp. Jest to szczególnie przydatne w przypadku replikowania konfiguracji OpenLDAP. Pamiętaj, że konfigurujesz serwer strefa czasowa UTC.

openldap 2.4

Lokalna instalacja wymaga OpenLDAP 2.4. Jeśli serwer ma połączenie z internetem, a następnie skrypt instalacji Edge pobierze i zainstaluje. OpenLDAP. Jeśli serwer nie ma połączenia z internetem, upewnij się, że OpenLDAP jest już zainstalowany. W RHEL/CentOS możesz uruchomićyum install openldap-clients openldap-servers, aby zainstalować OpenLDAP.

W przypadku instalacji na 13 hostach i 12 hostów z 2 centrami danych – OpenLDAP replikacja jest wymagana, ponieważ istnieje wiele węzłów hostujących OpenLDAP.

Zapory sieciowe i hosty wirtualne

Termin virtual jest często przeciążony w branży IT, więc Apigee Edge na potrzeby wdrożenia w chmurze prywatnej i hostów wirtualnych. Termin virtual ma 2 główne zastosowania:

  • Maszyny wirtualne: nie jest to wymagane, ale niektóre wdrożenia korzystają z technologii maszyn wirtualnych do tworzenia odizolowanych serwerów dla swoich komponentów Apigee. Hosty maszyn wirtualnych, takie jak hosty fizyczne, mogą mieć dla interfejsów sieciowych i zapór sieciowych.
  • Hosty wirtualne: internetowe punkty końcowe podobne do hosta wirtualnego Apache.

Router w maszynie wirtualnej może udostępniać wiele hostów wirtualnych (o ile różnią się one od siebie aliasem hosta lub portem interfejsu).

Na przykład jeden serwer fizyczny A może obsługiwać 2 maszyny wirtualne. o nazwie „VM1” i „VM2”. Załóżmy, że „VM1” udostępnia interfejs wirtualnej sieci Ethernet o nazwie „eth0” w maszynie wirtualnej, do którego przypisany jest adres IP 111.111.111.111 przez maszynę wirtualizacji lub serwer DHCP sieci; i zakładaj, że VM2 udostępnia wirtualny Interfejs Ethernet o nazwie „eth0” i zostanie mu przypisany adres IP 111.111.111.222

Router Apigee może być uruchomiony na obu maszynach wirtualnych. Routery udostępniają punkty końcowe hosta wirtualnego w taki sposób:

Router Apigee w VM1 udostępnia 3 hosty wirtualnych na interfejsie eth0 (który ma konkretny adres IP), api.mycompany.com:80, api.mycompany.com:443test.mycompany.com:80.

Router w maszynie wirtualnej 2 udostępnia api.mycompany.com:80 (ta sama nazwa i port co maszyna wirtualna 1).

System operacyjny fizycznego hosta może mieć zaporę sieciową. jeśli tak, to zapora sieciowa musi być skonfigurowana tak, aby przekazywać ruch TCP powiązany z portami udostępnianymi w zwirtualizowanym środowisku interfejsów (111.111.111.111:{80, 443} i 111.111.111.222:80). W system operacyjny każdej maszyny wirtualnej może też mieć własną zaporę sieciową w interfejsie eth0, również musi zezwalać na połączenie przez porty 80 i 443.

Ścieżka podstawowa to trzeci element biorący udział w przekierowywaniu wywołań interfejsu API do różnych zaimplementowanych przez Ciebie serwerów proxy interfejsu API. Pakiety zastępcze interfejsu API mogą korzystać z tego samego punktu końcowego, jeśli mają różne ścieżki podstawowe. Na przykład jedna ścieżka podstawowa może być zdefiniowana jako http://api.mycompany.com:80/, a druga jako http://api.mycompany.com:80/salesdemo.

W tym przypadku potrzebny jest system równoważenia obciążenia lub dyrektor ruchu, który dzieli http://api.mojafirma.com:80/ ruch między dwoma adresami IP (111.111.111.111 w maszynie wirtualnej 1 i 111.111.111.222 w maszynie wirtualnej 2). Ta funkcja jest właściwy dla Twojej instalacji i jest konfigurowane przez lokalną grupę sieci.

Ścieżka podstawowa jest ustawiana podczas wdrażania interfejsu API. Korzystając z powyższego przykładu, możesz wdrożyć 2 interfejsy API: mycompany i testmycompany dla organizacji mycompany-org z hostem wirtualnym, którego alias hosta to api.mycompany.com i port ustawiony na 80. Jeśli nie zadeklarujesz ścieżki podstawowej w wdrożeniu, router nie będzie wiedzieć, do którego interfejsu API ma wysyłać przychodzące żądania.

Jeśli jednak wdrożesz interfejs API testmycompany z podstawowym adresem URL /salesdemo, użytkownicy będą uzyskiwać dostęp do tego interfejsu API za pomocą adresu http://api.mycompany.com:80/salesdemo. Jeśli wdrożesz interfejs API mycompany z podstawowym adresem URL /, użytkownicy będą uzyskiwać dostęp do interfejsu API za pomocą adresu URL http://api.mycompany.com:80/.

Licencjonowanie

Każda instalacja Edge wymaga unikalnego pliku licencji uzyskanego z Apigee. Podczas instalowania serwera zarządzania musisz podać ścieżkę do pliku licencji, np. /tmp/license.txt.

Instalator kopiuje plik licencji do folderu /opt/apigee/customer/conf/license.txt.

Jeśli plik licencji jest prawidłowy, serwer zarządzania sprawdza datę ważności i dozwoloną wiadomość Liczba procesorów (MP). Jeśli któreś z ustawień licencji wygasło, możesz znaleźć logi w tej lokalizacji: /opt/apigee/var/log/edge-management-server/logs. W takim przypadku skontaktuj się z zespołem pomocy Apigee Edge, aby uzyskać szczegółowe informacje na temat migracji.

Jeśli nie masz jeszcze licencji, skontaktuj się z zespołem sprzedaży Apigee.