Requisitos de hardware
É necessário atender aos requisitos mínimos de hardware a seguir para uma infraestrutura altamente disponível em um ambiente de produção.
O vídeo a seguir oferece orientações gerais sobre o dimensionamento da instalação:
Para todos os cenários de instalação descritos em Topologias de instalação, as tabelas a seguir listam os requisitos mínimos de hardware para os componentes de instalação.
Nessas tabelas, os requisitos de disco rígido são adicionais ao espaço em disco rígido necessário para o sistema operacional. Dependendo dos aplicativos e do tráfego de rede, a instalação pode exigem mais ou menos recursos do que os listados abaixo.
Componente de instalação | RAM | CPU | Disco rígido mínimo |
---|---|---|---|
Cassandra | 16 GB | 8 núcleos | Armazenamento local de 250 GB com SSD com suporte a 2.000 IOPS |
Processador/Roteador de mensagens na mesma máquina | 16 GB | 8 núcleos | 100GB |
Processador de mensagens (independente) | 16 GB | 8 núcleos | 100GB |
Roteador (independente) | 16 GB | 8 núcleos | 100GB |
Analytics - Postgres/Qpid no mesmo servidor | 16GB* | 8 núcleos* | 500 GB a 1 TB** de armazenamento em rede***, de preferência com back-end SSD, com suporte a 1.000 IOPS ou mais* |
Analytics: mestre ou standby do Postgres (independente) | 16 GB* | 8 núcleos* | 500 GB a 1 TB** de armazenamento de rede***, de preferência com back-end SSD, suporte a 1.000 IOPS ou mais* |
Analytics - Qpid independente | 8 GB | 4 núcleos | Armazenamento local de 30 GB a 50 GB com SSD
O tamanho padrão da fila Qpid é de 1 GB, que pode ser aumentado para 2 GB. Se você precisar de mais capacidade, adicione outros nós Qpid. |
OpenLDAP/interface/servidor de gerenciamento | 8 GB | 4 núcleos | 60 GB |
Servidor de interface/gerenciamento | 4 GB | 2 núcleos | 60 GB |
OpenLDAP (independente) | 4 GB | 2 núcleos | 60 GB |
* Ajuste os requisitos do sistema Postgres com base na capacidade de processamento:
** O valor do disco rígido do Postgres é baseado na análise pronta para uso capturada pelo Edge. Se você adicionar valores personalizados aos dados de análise, esses valores deverão ser aumentados de maneira adequada. Use a seguinte fórmula para estimar o armazenamento necessário:
Exemplo:
*** O armazenamento em rede é recomendado para o banco de dados Postgresql porque:
|
Além disso, veja a seguir os requisitos de hardware caso você queira instalar a Serviços de monetização (não compatíveis com a instalação All-in-One):
Componente com monetização | RAM | CPU | Disco rígido |
---|---|---|---|
Servidor de gerenciamento (com serviços de monetização) | 8 GB | 4 núcleos | 60 GB |
Analytics - Postgres/Qpid no mesmo servidor | 16 GB | 8 núcleos | 500 GB a 1 TB de armazenamento de rede, de preferência com back-end SSD, compatível com 1.000 IOPS ou ou use a regra da tabela acima. |
Analytics: mestre do Postgres ou modo de espera autônomo | 16 GB | 8 núcleos | Armazenamento em rede de 500 GB a 1 TB, de preferência com back-end SSD, compatível com 1.000 IOPS ou mais, ou use a regra da tabela acima. |
Analytics: Qpid autônomo | 8 GB | 4 núcleos | Armazenamento local de 40 GB a 500 GB com SSD ou HDD rápido
Para instalações maiores que 250 TPS, é recomendado usar um HDD com armazenamento local compatível com 1.000 IOPS. |
Requisitos do sistema operacional e de softwares de terceiros
Estas instruções de instalação e os arquivos de instalação fornecidos foram testados na sistemas operacionais e softwares de terceiros listados em Software e versões compatíveis.
Java
Você precisa de uma versão com suporte do Java 1.8 instalada em cada máquina antes da instalação. Os JDKs com suporte estão listados em Software e versões compatíveis.
Verifique se a variável de ambiente JAVA_HOME
aponta para a raiz do JDK para
o usuário que está executando a instalação.
SELinux
Dependendo das suas configurações do SELinux, o Edge pode ter problemas para instalar e iniciar componentes do Edge. Se necessário, você pode desativar o SELinux ou configurá-lo para o modo permissivo durante e reative-a após a instalação. Consulte Instalar o utilitário apigee-setup do Edge para mais informações.
Criar o usuário "apigee"
O procedimento de instalação cria um usuário do sistema Unix chamado "apigee". Os diretórios e arquivos do Edge são de propriedade de "apigee", assim como os processos do Edge. Isso significa que os componentes Edge são executados "apigee" usuário. Se necessário, é possível executar componentes como um usuário diferente.
Diretório de instalação
Por padrão, o instalador grava todos os arquivos no diretório /opt/apigee
. Não é possível
mudar o local do diretório. Embora não seja possível alterar esse diretório, você pode criar um
link simbólico para mapear /opt/apigee
para outro local, conforme descrito em
Como criar um link simbólico em /opt/apigee.
Nas instruções deste guia, o diretório de instalação é indicado como
/opt/apigee
.
Como criar um link simbólico em /opt/apigee
Antes de criar o link simbólico, crie um usuário e um grupo com o nome "apigee". Esse é o mesmo grupo e usuário criado pelo instalador do Edge.
Para criar o link simbólico, siga estas etapas antes de fazer o download do arquivo bootstrap_4.52.01.sh. É necessário executar todas essas etapas como raiz:
- Crie o usuário e o grupo "apigee":
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- Crie um link simbólico de
/opt/apigee
para a raiz de instalação desejada:ln -Ts /srv/myInstallDir /opt/apigee
Em que /srv/myInstallDir é o local desejado dos arquivos do Edge.
- Altere a propriedade da raiz da instalação e do link simbólico para o usuário "apigee":
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Configuração da rede
A Apigee recomenda que você verifique a configuração da rede antes da instalação. O instalador espera que todas as máquinas tenham endereços IP fixos. Use os comandos a seguir para validar a configuração:
hostname
retorna o nome da máquinahostname -i
retorna o endereço IP do nome do host que pode ser endereçado pelo entre outras máquinas.
Dependendo do tipo e da versão do seu sistema operacional, talvez seja necessário editar
/etc/hosts
e /etc/sysconfig/network
se o nome do host não for
definido corretamente. Consulte a documentação do seu sistema operacional específico para mais informações.
Se um servidor tiver vários cards de interface, o comando "hostname -i" vai retornar uma lista de endereços IP separados por espaços. Por padrão, o instalador do Edge usa o primeiro endereço IP retornado, que pode não estar correto em todas as situações. Como alternativa, você pode definir a seguinte propriedade em o arquivo de configuração da instalação:
ENABLE_DYNAMIC_HOSTIP=y
Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como como parte da instalação. O valor padrão é "n". Consulte a Referência do arquivo de configuração do Edge para mais informações.
Wrappers TCP
TCP Wrappers podem bloquear a comunicação de algumas portas e afetar o OpenLDAP, Postgres e
Instalação do Cassandra. Nesses nós, verifique /etc/hosts.allow
e
/etc/hosts.deny
para garantir que não haja restrições de porta nas portas
OpenLDAP, Postgres e Cassandra necessárias.
iptables
Confira se não há políticas de iptables impedindo a conectividade entre nós no e as portas do Edge necessárias. Se necessário, pare o iptables durante a instalação usando o comando comando:
sudo/etc/init.d/iptables stop
No CentOS 7.x:
systemctl stop firewalld
Acesso ao diretório
A tabela a seguir lista os diretórios em nós de borda que têm requisitos especiais de processos de borda:
Serviço | Diretório | Descrição |
---|---|---|
Roteador | /etc/rc.d/init.d/functions |
O roteador de borda usa o roteador Nginx e requer acesso de leitura
Se o processo de segurança exigir que você defina permissões nos
É possível definir as permissões como 744 para permitir o acesso de leitura a
|
Zookeeper | /dev/random |
A biblioteca de cliente do Zookeeper requer acesso de leitura ao gerador de números aleatórios
/dev/random . Se /dev/random estiver bloqueado na leitura, o
Talvez o serviço Zookeeper falhe ao iniciar. |
Cassandra
Todos os nós do Cassandra precisam estar conectados a um anel. O Cassandra armazena réplicas de dados em vários nós para garantir confiabilidade e tolerância a falhas. A estratégia de replicação para cada keyspace do Edge determina os nós do Cassandra em que as réplicas são colocadas. Para saber mais, consulte Sobre o fator de replicação e o nível de consistência do Cassandra.
O Cassandra ajusta automaticamente o tamanho do heap do Java com base na memória disponível. Para mais informações, consulte Como ajustar recursos do Java em caso de degradação de desempenho ou consumo de memória alto.
Depois de instalar o Edge para a nuvem particular, você pode verificar se o Cassandra está configurado
corretamente examinando o arquivo /opt/apigee/apigee-cassandra/conf/cassandra.yaml
. Por exemplo, verifique se o script de instalação do Edge para nuvem privada definiu o seguinte
propriedades:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
Banco de dados PostgreSQL
Depois de instalar o Edge, você pode ajustar as seguintes configurações do banco de dados PostgreSQL com base na quantidade de RAM disponível no sistema:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Para definir esses valores:
- Edite o arquivo postgresql.properties:
vi /opt/apigee/customer/application/postgresql.properties
Se o arquivo não existir, crie-o.
- Defina as propriedades listadas acima.
- Salve suas edições.
- Reinicie o banco de dados PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Limites do sistema
Verifique se você definiu os seguintes limites do sistema no Cassandra e no processador de mensagens nós:
- Nos nós do Cassandra, defina limites de memlock, nofile e espaço de endereço (as) flexíveis e rígidos para
usuário de instalação (o padrão é "apigee") em
/etc/security/limits.d/90-apigee-edge-limits.conf
, conforme mostrado abaixo:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Nos nós do Processador de mensagens, defina o número máximo de descritores de arquivos abertos como 64 K
em
/etc/security/limits.d/90-apigee-edge-limits.conf
, conforme mostrado abaixo:apigee soft nofile 32768 apigee hard nofile 65536
Se necessário, você pode aumentar esse limite. Por exemplo, se você tiver um grande número de de arquivos temporários abertos a qualquer momento.
Se você receber o seguinte erro em um roteador ou processador de mensagens
system.log
, os limites do descritor de arquivo podem estar muito baixos:"java.io.IOException: Too many open files"
Para verificar os limites de usuários, execute este comando:
# su - apigee $ ulimit -n 100000
Se você ainda estiver atingindo os limites de arquivos abertos depois de definir os limites do descritor de arquivos para
100000
, abra um tíquete com o suporte do Apigee Edge para mais soluções.
Serviços de segurança de rede (NSS)
O Network Security Services (NSS) é um conjunto de bibliotecas que dá suporte ao desenvolvimento de aplicativos clientes e servidores com segurança ativada. Verifique se você instalou o NSS v3.19 ou mais recente.
Para verificar sua versão atual:
yum info nss
Para atualizar o NSS:
yum update nss
Consulte este artigo. da RedHat para mais informações.
Desative a pesquisa DNS no IPv6 ao usar o NSCD (Daemon de cache de serviço de nome).
Se você instalou e ativou o NSCD (Name Service Cache Daemon), os processadores de mensagem fazer duas buscas DNS: uma para IPv4 e outra para IPv6. Desative a pesquisa DNS no IPv6 ao usar o NSCD.
Para desativar a busca DNS no IPv6:
- Em cada nó do processador de mensagens, edite
/etc/nscd.conf
. - Defina a seguinte propriedade:
enable-cache hosts no
Desativar o IPv6 no Google Cloud Plataforma para RedHat/CentOS 7
Se estiver instalando o Edge no RedHat 7 ou no CentOS 7 no Google Cloud Platform, você precisa desativar o IPv6 em todos os nós Qpid.
Consulte a documentação do RedHat ou do CentOS da sua versão específica do SO para instruções sobre como desativar o IPv6. Por exemplo, você pode:
- Abra
/etc/hosts
em um editor. - Insira um "#" na coluna 1 da linha a seguir para fazer um comentário:
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- Salve o arquivo.
AWS AMI
Se você estiver instalando o Edge em uma imagem de máquina da Amazon Amazon (AMI) da AWS para Red Hat Enterprise Linux 7.x, primeiro execute o seguinte comando:
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Ferramentas
O instalador usa as seguintes ferramentas do UNIX na versão padrão, conforme fornecido pelo EL5 ou EL6.
awk |
expr |
libxslt |
rpm |
unzip |
nome de base |
grep |
Lua-Soquete |
rpm2cpio |
useradd |
bash |
nome do host |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (de procps) |
tar |
xerces-c |
Cyrus-Sasl | libdb4 | pgrep (de procps) | tr | delícia |
data |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbos | pwd | uname | |
escola | librdmacm | python |
ntpdate
A Apigee recomenda que os horários dos seus servidores estejam sincronizados. Caso ainda não esteja configurado,
o utilitário ntpdate
pode atender a esse propósito, o que verifica
se os servidores são sincronizados. Use yum install ntp
para instalar o
utilitário. Isso é útil principalmente para replicar configurações do OpenLDAP. Configure o fuso horário do servidor em UTC.
openldap 2.4
A instalação local requer o OpenLDAP 2.4. Se o servidor tiver uma conexão com a Internet,
o script de instalação do Edge faz o download e instala
OpenLDAP. Se o servidor não tiver uma conexão de Internet, verifique se o OpenLDAP já está instalado antes de executar o script de instalação do Edge. No RHEL/CentOS, é possível executar
yum install openldap-clients openldap-servers
para instalar o OpenLDAP.
Para instalações de 13 hosts e instalações de 12 hosts com dois data centers, a replicação do OpenLDAP é necessária porque há vários nós que hospedam o OpenLDAP.
Firewalls e hosts virtuais
O termo virtual
normalmente fica sobrecarregado na área de TI e, portanto, está com uma
Apigee Edge para implantação de nuvem privada e hosts virtuais. Para esclarecer, há dois usos principais
do termo virtual
:
- Máquinas virtuais (VM): não são obrigatórias, mas algumas implantações usam a tecnologia de VMs. para criar servidores isolados para os componentes da Apigee. Assim como hosts físicos, podem ter interfaces de rede e firewalls.
- Hosts virtuais: endpoints da Web, análogos a um host virtual do Apache.
Um roteador em uma VM pode expor vários hosts virtuais, desde que eles sejam diferentes um do outro no alias do host ou na porta da interface.
Como exemplo de nomenclatura, um único servidor físico A
pode executar duas VMs,
chamadas "VM1" e "VM2". Vamos supor que "VM1" expõe uma interface Ethernet virtual chamada
“eth0” na VM e que recebe o endereço IP 111.111.111.111
o maquinário de virtualização ou um servidor DHCP de rede, e, em seguida, suponha que a VM2 exponha
Interface Ethernet também chamada de "eth0" e recebe um endereço IP
111.111.111.222
.
Podemos ter um roteador Apigee em execução em cada uma das duas VMs. Os roteadores expõem hosts virtuais endpoints, como neste exemplo hipotético:
O roteador Apigee na VM1 expõe três hosts virtuais na interface eth0 (que tem um
endereço IP específico), api.mycompany.com:80
, api.mycompany.com:443
e
test.mycompany.com:80
.
O roteador na VM2 expõe api.mycompany.com:80
(mesmo nome e porta expostos por
VM1).
O sistema operacional do host físico pode ter um firewall de rede. Nesse caso, o firewall
precisam ser configurados para transmitir o tráfego TCP vinculado às portas que estão sendo expostas na
do aplicativo (111.111.111.111:{80, 443}
e 111.111.111.222:80
). Em
Além disso, o sistema operacional de cada VM pode fornecer seu próprio firewall na interface eth0, e essas
também precisa permitir a conexão do tráfego das portas 80 e 443.
O caminho de base é o terceiro componente envolvido no roteamento de chamadas de API para diferentes proxies de API
que talvez você tenha implantado. Os pacotes de proxy de API podem compartilhar um endpoint se tiverem caminhos de base diferentes. Por exemplo, um caminho de base pode ser definido como http://api.mycompany.com:80/
e outra definida como http://api.mycompany.com:80/salesdemo
.
Nesse caso, você precisa de um balanceador de carga ou diretor de tráfego que divida o tráfego http://api.mycompany.com:80/ entre os dois endereços IP (111.111.111.111
na VM1 e 111.111.111.222
na VM2). Essa função é
específico para sua instalação específica e é configurado pelo seu grupo de rede local.
O caminho base é definido quando você implanta uma API. No exemplo acima, é possível implantar duas APIs,
mycompany
e testmycompany
, para a organização
mycompany-org
com o host virtual que tem o alias de host de
api.mycompany.com
e a porta definida como 80
. Se você não declarar um
caminho de base na implantação, o roteador não saberá qual API enviar as solicitações recebidas
No entanto, se você implantar a API testmycompany
com o URL base de
/salesdemo
, os usuários vão acessar essa API usando
http://api.mycompany.com:80/salesdemo
. Se você implantar a API mycompany com o
URL base /
, os usuários vão acessar a API pelo URL
http://api.mycompany.com:80/
.
Licenciamento
Cada instalação do Edge requer um arquivo de licença exclusivo obtido da Apigee. Você vai precisa fornecer o caminho para o arquivo de licença ao instalar o servidor de gerenciamento, por exemplo /tmp/license.txt.
O instalador copia o arquivo de licença para
/opt/apigee/customer/conf/license.txt
.
Se o arquivo de licença for válido, o servidor de gerenciamento validará a expiração e a mensagem permitida
Contagem de processador (MP). Se alguma das configurações de licença estiver expirada, você poderá encontrar os registros no
seguinte local: /opt/apigee/var/log/edge-management-server/logs
.
Nesse caso, entre em contato com o suporte do Apigee Edge para saber detalhes da migração.
Se você ainda não tem uma licença, entre em contato com a equipe de vendas da Apigee.