Donanım gereksinimleri
Üretim düzeyinde bir ortamda yüksek düzeyde kullanılabilir bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.
Aşağıdaki videoda, kurulum için üst düzey boyutlandırma yönergeleri verilmektedir:
Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda yükleme bileşenlerine ilişkin minimum donanım gereksinimleri listelenmiştir.
Bu tablolarda sabit disk gereksinimleri, işletim sistemi için gereken sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, yüklemeniz aşağıda listelenenden daha fazla veya daha az kaynak gerektirebilir.
Yükleme Bileşeni | RAM | CPU | Minimum sabit disk |
---|---|---|---|
Cassandra | 16 GB | 8 Çekirdek | 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama |
Aynı makinede mesaj işlemcisi/yönlendirici | 16 GB | 8 Çekirdek | 100GB |
Mesaj İşleyici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Yönlendirici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16GB* | 8 çekirdek* | 500 GB-1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 veya daha yüksek IOPS desteği* |
Analytics - Postgres ana veya bekleme modu (bağımsız) | 16GB* | 8 Çekirdek* | 500 GB-1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 veya daha yüksek IOPS desteği* |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD özellikli 30 GB - 50 GB yerel depolama alanı
Varsayılan Qpid sırası boyutu 1 GB'tır ve bu boyut 2 GB'a yükseltilebilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin. |
OpenLDAP/Kullanıcı Arayüzü/Yönetim Sunucusu | 8 GB | 4 Çekirdek | 60 GB |
Kullanıcı Arayüzü/Yönetim Sunucusu | 4 GB | 2 Çekirdek | 60 GB |
OpenLDAP (bağımsız) | 4 GB | 2 Çekirdek | 60 GB |
* Postgres sistem gereksinimlerini işleme hızına göre ayarlayın:
** Postgres sabit disk değeri, Edge tarafından yakalanan kullanıma hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler uygun şekilde artırılmalıdır. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:
Örneğin:
*** Ağ depolama, Postgresql veritabanı için önerilir çünkü:
|
Buna ek olarak, Para Kazanma Hizmetleri'ni yüklemek için ihtiyaç duyduğunuz donanım gereksinimleri de aşağıda listelenmiştir (Hepsi Bir Arada yüklemede desteklenmez):
Para Kazanma Bileşeni | RAM | CPU | Sabit disk |
---|---|---|---|
Yönetim Sunucusu (Para Kazanma Hizmetleriyle birlikte) | 8 GB | 4 Çekirdek | 60 GB |
Analytics - Aynı sunucuda Postgres/Qpid | 16 GB | 8 Çekirdek | Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda yer alan kuralı kullanın. |
Analytics - Postgres ana veya bekleme modu bağımsız | 16 GB | 8 Çekirdek | Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda yer alan kuralı kullanın. |
Analytics - Qpid bağımsız | 8 GB | 4 Çekirdek | SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı
250 TPS'den yüksek yüklemelerde, 1.000 IOPS'yi destekleyen yerel depolama alanına sahip HDD önerilir. |
İşletim sistemi ve üçüncü taraf yazılım gereksinimleri
Bu yükleme talimatları ve birlikte verilen yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler başlıklı yardım makalesinde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.
Java
Yükleme işleminden önce her makinede desteklenen bir Java 1.8 sürümü yüklü olmalıdır. Desteklenen JDK'lar, Desteklenen yazılımlar ve desteklenen sürümler başlıklı makalede listelenmiştir.
JAVA_HOME
ortam değişkeninin, yüklemeyi yapan kullanıcı için JDK'nın köküne işaret ettiğinden emin olun.
SELinux
SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse yükleme sırasında SELinux'u devre dışı bırakabilir veya serbest moda ayarlayabilir ve yükleme sonrasında yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge Apigee-setup yardımcı programını yükleme bölümüne bakın.
'Apigee' kullanıcısını oluşturma
Kurulum prosedürü, 'Apigee' adında bir Unix sistem kullanıcısı oluşturur. Uç dizinleri ve dosyaları, Edge süreçleri gibi 'Apigee'nin sahibidir. Bu, Edge bileşenlerinin 'Apigee' kullanıcısı olarak çalışacağı anlamına gelir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.
Yükleme dizini
Varsayılan olarak, yükleyici tüm dosyaları /opt/apigee
dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremezsiniz ancak /opt/Apigee'den sembolik bağlantı oluşturma bölümünde açıklandığı gibi /opt/apigee
ile başka bir konum arasındaki eşleme için bir sembolik bağlantı oluşturabilirsiniz.
Bu kılavuzdaki talimatlarda yükleme dizini /opt/apigee
olarak belirtilmiştir.
/opt/Apigee içinden sembolik bağlantı oluşturma
Sembolik bağlantıyı oluşturmadan önce "Apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcıdır.
Sembolik bağlantıyı oluşturmak için bootstrap_4.52.02.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü kök olarak gerçekleştirmeniz gerekir:
- "Apigee" kullanıcı ve grubunu oluşturun:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
ile istediğiniz yükleme kökü arasında bir sembolik bağlantı oluşturun:ln -Ts /srv/myInstallDir /opt/apigee
Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.
- Yükleme kökü ve sembolik bağlantısının sahipliğini "Apigee" kullanıcısı ile değiştirin:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Ağ ayarı
Apigee, kurulumdan önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:
hostname
, makinenin adını döndürürhostname -i
, diğer makinelerden adreslenebilecek ana makine adının IP adresini döndürür.
Ana makine adı doğru ayarlanmamışsa işletim sisteminizin türüne ve sürümüne bağlı olarak /etc/hosts
ve /etc/sysconfig/network
öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi edinmek için işletim sisteminize özel dokümanlara bakın.
Bir sunucuda birden fazla arayüz kartı varsa "ana makine adı -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyici, varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:
ENABLE_DYNAMIC_HOSTIP=y
Bu özellik "y" değerine ayarlandığında yükleyici, yüklemenin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Uç Yapılandırma Dosyası Referansı bölümüne bakın.
TCP Sarmalayıcıları
TCP Sarmalayıcıları, bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra'nın yüklenmesini etkileyebilir. Gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması olmadığından emin olmak için bu düğümlerde /etc/hosts.allow
ve /etc/hosts.deny
öğelerini kontrol edin.
iptable'lar
Gerekli Edge bağlantı noktalarında düğümler arasındaki bağlantıyı engelleyen iptables politikaları olmadığını doğrulayın. Gerekirse yükleme sırasında şu komutu kullanarak iptables'ı durdurabilirsiniz:
sudo/etc/init.d/iptables stop
CentOS 7.x'te:
systemctl stop firewalld
Dizin erişimi
Aşağıdaki tabloda, Edge işlemlerinden özel gereksinimleri olan Edge düğümlerindeki dizinler listelenmektedir:
Hizmet | Dizin | Açıklama |
---|---|---|
Yönlendirici | /etc/rc.d/init.d/functions |
Uç Yönlendirici, Nginx yönlendiricisini kullanır ve Güvenlik işleminiz
|
Zookeeper | /dev/random |
Zookeeper istemci kitaplığı, rastgele sayı oluşturma aracı /dev/random için okuma erişimi gerektirir. /dev/random , okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir. |
Cassandra
Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hata toleransı sağlamak için veri replikalarını birden fazla düğümde depolar. Her Edge tuş alanı için çoğaltma stratejisi, replikaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında bölümüne bakın.
Cassandra, Java yığın boyutunu mevcut belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansta düşüş veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama bölümüne bakın.
Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml
dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırılıp yapılandırılmadığını kontrol edebilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL veritabanı
Edge'i yükledikten sonra sisteminizdeki RAM miktarına göre aşağıdaki PostgreSQL veritabanı ayarlarını düzenleyebilirsiniz:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Bu değerleri ayarlamak için:
- postgresql.properties dosyasını düzenleyin:
vi /opt/apigee/customer/application/postgresql.properties
Dosya yoksa, oluşturun.
- Yukarıda listelenen özellikleri ayarlayın.
- Yaptığınız düzenlemeleri kaydedin.
- PostgreSQL veritabanını yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Sistem sınırları
Cassandra ve Message Processor düğümlerinde aşağıdaki sistem sınırlarını ayarladığınızdan emin olun:
- Cassandra düğümlerinde, aşağıda gösterildiği gibi
/etc/security/limits.d/90-apigee-edge-limits.conf
içinde yükleme kullanıcısı için yumuşak ve sabit memlock, dosyasız ve adres alanı sınırları (varsayılan olarak "Apigee") belirleyin:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Mesaj İşleyici düğümlerinde,
/etc/security/limits.d/90-apigee-edge-limits.conf
dahilinde maksimum açık dosya tanımlayıcıları sayısını aşağıda gösterildiği gibi 64.000 olarak ayarlayın:apigee soft nofile 32768 apigee hard nofile 65536
Gerekirse limiti artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosya açıksa bu durumla karşılaşırsınız.
Bir Yönlendiricide veya Mesaj İşlemcide
system.log
hatasıyla karşılaşırsanız dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:"java.io.IOException: Too many open files"
Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:
# su - apigee $ ulimit -n 100000
Dosya açıklayıcısı sınırlarını
100000
olarak ayarladıktan sonra açık dosya sınırlarına hâlâ ulaşıyorsanız daha ayrıntılı sorun giderme adımları için Apigee Edge Destek ile bir destek kaydı açın.
Ağ Güvenliği Hizmetleri (NSS)
Ağ Güvenliği Hizmetleri (NSS), güvenliğin etkin olduğu istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık setidir. NSS v3.19 veya sonraki bir sürümü yüklediğinizden emin olmanız gerekir.
Mevcut sürümünüzü kontrol etmek için:
yum info nss
NSS'yi güncellemek için:
yum update nss
Daha fazla bilgi için RedHat'in bu makalesine göz atın.
NSCD (Ad Hizmet Önbelleği Daemon) kullanırken IPv6'da DNS aramasını devre dışı bırak
NSCD'yi (Ad Hizmet Önbelleği Daemon) yükleyip etkinleştirdiyseniz Mesaj İşleyicileri, biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.
IPv6'da DNS aramasını devre dışı bırakmak için:
- Her İleti İşleyici düğümünde
/etc/nscd.conf
öğesini düzenleyin - Şu özelliği ayarlayın:
enable-cache hosts no
RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırak
Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.
IPv6'yı devre dışı bırakma talimatları için işletim sistemi sürümünüzün RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:
/etc/hosts
dosyasını bir düzenleyicide açın.- Yorum yapmak için aşağıdaki satırlardan birindeki sütuna "#" karakteri ekleyin:
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- Dosyayı kaydedin.
AWS AMI
Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image'a (AMI) Edge yüklüyorsanız öncelikle aşağıdaki komutu çalıştırmanız gerekir:
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
Araçlar
Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.
awk |
expr |
libxlsxt |
nefes/dk. |
unzip |
basename |
grep |
lua-socket |
rpm2cpio |
kullanıcıek |
bash |
hostname |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
Libaio |
perl (tekliflerden) |
katran |
Xerces-c |
Cyrus-Sasl | libdb4 | pgrep (procp'lerden) | tr | leziz |
tarih |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverb'ler | pwd | uname | |
echo | librdmacm | python |
ntpdate
Apigee, sunucularınızın zamanlarının senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate
yardımcı programı bu amaca hizmet edebilir ve sunucuların zamanla senkronize edilip edilmediğini doğrular. Yardımcı programı yüklemek için yum install ntp
kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarının çoğaltılmasında yararlıdır. Sunucunun saat dilimini UTC olarak ayarlamanız gerekir.
openLDAP 2.4
Şirket içinde yükleme işlemi için OpenLDAP 2.4 gereklidir. Sunucunuzun internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'yi indirip yükler. Sunucunuzun internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te yum install openldap-clients openldap-servers
çalıştırarak OpenLDAP'yi yükleyebilirsiniz.
13 ana makine yüklemeleri ve iki veri merkezi olan 12 ana makine yüklemelerinde OpenLDAP barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gereklidir.
Güvenlik duvarları ve sanal ana makineler
virtual
terimi genellikle BT alanında aşırı yüklü olduğundan Private Cloud dağıtımı ve sanal ana makineler için bir Apigee Edge var. Konuyu netleştirmek açısından, virtual
teriminin iki temel kullanım alanı vardır:
- Sanal makineler (VM): Zorunlu olmamakla birlikte bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla sanal makine teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinin de ağ arayüzleri ve güvenlik duvarları olabilir.
- Sanal ana makineler: Apache sanal ana makinelerine benzer şekilde web uç noktaları.
Sanal makinedeki bir yönlendirici, ana makine takma adında veya arayüz bağlantı noktasında birbirinden farklı oldukları sürece birden fazla sanal ana makineyi açığa çıkarabilir.
Adlandırma örneği gibi, tek bir fiziksel sunucu A
"VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 " adlı sanal makinenin, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma makinesi ya da bir ağ DHCP sunucusu tarafından 111.111.111.111
IP adresine atanan bir sanal Ethernet arayüzü gösterdiğini varsayalım. Daha sonra, VM2'nin "eth0" olarak da adlandırılan bir sanal Ethernet arayüzünü açığa çıkardığını ve 111.111.111.222
IP adresinin atandığını varsayalım.
İki sanal makinenin her birinde de çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, şu varsayımsal örnekte olduğu gibi sanal ana makine uç noktalarını gösterir:
VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip olan), api.mycompany.com:80
, api.mycompany.com:443
ve test.mycompany.com:80
olmak üzere üç sanal ana makine ortaya çıkarır.
VM2'deki yönlendirici, api.mycompany.com:80
işlemini sunar (VM1 tarafından gösterilen ad ve bağlantı noktası).
Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir. Bu tür güvenlik duvarı varsa bu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443}
ve 111.111.111.222:80
) açıkta olan bağlantı noktaları için TCP trafiğine bağlı olacak şekilde yapılandırılmalıdır. Ayrıca her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarı da 80 ve 443 numaralı bağlantı noktalarının bağlanmasına izin vermelidir.
Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesini sağlayan üçüncü bileşendir. API proxy paketleri, farklı temel yollara sahip olmaları halinde bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/
ve başka bir temel yol http://api.mycompany.com:80/salesdemo
olarak tanımlanabilir.
Bu durumda, http://api.sirketim.com:80/ trafiğini iki IP adresi arasında bölen bir yük dengeleyiciye veya trafik yöneticisine (VM1'de 111.111.111.111
ve sanal makine2'de 111.111.111.222
) ihtiyacınız vardır. Bu işlev kendi kurulumunuza özgüdür ve yerel ağ grubunuz tarafından yapılandırılır.
Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, ana makine takma adı api.mycompany.com
ve bağlantı noktası 80
olarak ayarlanmış sanal ana makine ile mycompany-org
kuruluşu için mycompany
ve testmycompany
olmak üzere iki API dağıtabilirsiniz. Dağıtımda bir temel yol bildirmezseniz yönlendirici gelen istekleri hangi API'ye göndereceğini bilemez.
Ancak testmycompany
API'sini /salesdemo
temel URL'si ile dağıtırsanız kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo
kullanarak erişir. sirketim API'nizi /
temel URL'si ile dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/
URL'si ile erişir.
Lisanslar
Edge'in her kurulumu için Apigee'den aldığınız benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu yüklerken lisans dosyasının yolunu (ör. /tmp/lisans.txt) sağlamanız gerekir.
Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt
hedefine kopyalar.
Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen İleti İşleyen (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolmuşsa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs
.
Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.
Henüz lisansınız yoksa Apigee Satış ile iletişime geçin.