ข้อกําหนดในการติดตั้ง

ข้อกำหนดเกี่ยวกับฮาร์ดแวร์

คุณต้องมีคุณสมบัติตรงตามข้อกำหนดขั้นต่ำต่อไปนี้สำหรับฮาร์ดแวร์เพื่อให้โครงสร้างพื้นฐานพร้อมใช้งานสูงในสภาพแวดล้อมระดับเวอร์ชันที่ใช้งานจริง

วิดีโอต่อไปนี้ให้คำแนะนำระดับสูงเกี่ยวกับขนาดของการติดตั้ง

สำหรับสถานการณ์การติดตั้งทั้งหมดที่อธิบายไว้ในโทโปโลยีการติดตั้ง ตารางต่อไปนี้แสดงข้อกำหนดขั้นต่ำของฮาร์ดแวร์สำหรับคอมโพเนนต์การติดตั้ง

ในตารางเหล่านี้ ข้อกำหนดของฮาร์ดดิสก์จะเป็นค่าเพิ่มเติมจากพื้นที่ในฮาร์ดดิสก์ที่จําเป็นสําหรับระบบปฏิบัติการ การติดตั้งอาจต้องใช้ทรัพยากรมากกว่าหรือน้อยกว่าที่ระบุไว้ด้านล่าง ทั้งนี้ขึ้นอยู่กับแอปพลิเคชันและการเข้าชมเครือข่าย

คอมโพเนนต์การติดตั้ง RAM CPU ฮาร์ดดิสก์ขั้นต่ำ
Cassandra 16 GB 8 แกน พื้นที่เก็บข้อมูลในเครื่อง 250 GB พร้อม SSD ที่รองรับ IOPS 2,000 ครั้ง
Message Processor/Router ในเครื่องเดียวกัน 16 GB 8 แกน 100 GB
Message Processor (สแตนด์อโลน) 16 GB 8 แกน 100 GB
เราเตอร์ (สแตนด์อโลน) 16 GB 8 แกน 100 GB
Analytics - Postgres/Qpid ในเซิร์ฟเวอร์เดียวกัน 16GB* 8 คอร์* พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB***** โดยควรมีแบ็กเอนด์ SSD ที่รองรับ IOPS 1,000 รายการขึ้นไป*
Analytics - หลักหรือสแตนด์บายของ Postgres (แบบสแตนด์อโลน) 16GB* 8 แกน* พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB***** โดยควรมีแบ็กเอนด์ SSD ที่รองรับ IOPS 1,000 รายการขึ้นไป*
Analytics - Qpid แบบสแตนด์อโลน 8GB 4 แกน พื้นที่เก็บข้อมูลในเครื่อง 30-50 GB ที่มี SSD

ขนาดคิว Qpid เริ่มต้นคือ 1 GB ซึ่งสามารถเพิ่มเป็น 2 GB ได้ หากต้องการความจุเพิ่มเติม ให้เพิ่มโหนด Qpid

เซิร์ฟเวอร์ OpenLDAP/UI/การจัดการ 8GB 4 แกน 60GB
เซิร์ฟเวอร์ UI/การจัดการ 4 GB 2 แกน 60GB
OpenLDAP (แบบสแตนด์อโลน) 4 GB 2 แกน 60GB

* ปรับข้อกำหนดของระบบ Postgres ตามปริมาณข้อมูล:

  • น้อยกว่า 250 TPS: 8 GB, 4 คอร์ พิจารณาใช้กับพื้นที่เก็บข้อมูลเครือข่ายที่จัดการ***ซึ่งรองรับ IOPS 1,000 รายการขึ้นไป
  • มากกว่า 250 TPS: พื้นที่เก็บข้อมูลเครือข่ายที่จัดการ 16 GB, 8 คอร์*** ที่รองรับ IOPS 1, 000 รายการขึ้นไป
  • มากกว่า 1,000 TPS: พื้นที่เก็บข้อมูลเครือข่ายที่จัดการ 16 GB, 8 คอร์***รองรับ IOPS 2,000 รายการขึ้นไป
  • มากกว่า 2,000 TPS: พื้นที่เก็บข้อมูลเครือข่ายที่จัดการ 32 GB, 16 คอร์*** ที่รองรับ IOPS 2,000 รายการขึ้นไป
  • มากกว่า 4,000 TPS: พื้นที่เก็บข้อมูลเครือข่ายที่จัดการ 64 GB, 32 คอร์***รองรับ IOPS 4,000 รายการขึ้นไป

** ค่าฮาร์ดดิสก์ Postgres จะอิงตามข้อมูลวิเคราะห์ที่พร้อมใช้งานโดยค่าเริ่มต้นซึ่ง Edge บันทึกไว้ หากคุณเพิ่มค่าที่กําหนดเองลงในข้อมูลวิเคราะห์ ค่าเหล่านี้ควรเพิ่มขึ้นตาม ใช้สูตรต่อไปนี้เพื่อประมาณพื้นที่เก็บข้อมูลที่ต้องการ

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

เช่น

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** เราขอแนะนําให้ใช้พื้นที่เก็บข้อมูลเครือข่ายสําหรับฐานข้อมูล Postgresql เนื่องจาก

  • ซึ่งช่วยให้ปรับขนาดพื้นที่เก็บข้อมูลได้แบบไดนามิกหากจำเป็น
  • IOPS ของเครือข่ายสามารถปรับได้ทันทีในระบบย่อยของสภาพแวดล้อม/พื้นที่เก็บข้อมูล/เครือข่ายส่วนใหญ่ในปัจจุบัน
  • คุณเปิดใช้สแนปชอตระดับพื้นที่เก็บข้อมูลได้เป็นส่วนหนึ่งของโซลูชันการสำรองและกู้คืนข้อมูล

นอกจากนี้ รายการต่อไปนี้แสดงข้อกำหนดของฮาร์ดแวร์หากคุณต้องการติดตั้งบริการสร้างรายได้ (ไม่รองรับการติดตั้งแบบรวมทุกอย่าง)

คอมโพเนนต์ที่มีการสร้างรายได้ RAM CPU ฮาร์ดดิสก์
เซิร์ฟเวอร์การจัดการ (มีบริการสร้างรายได้) 8GB 4 แกน 60GB
Analytics - Postgres/Qpid ในเซิร์ฟเวอร์เดียวกัน 16 GB 8 แกน พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB โดยควรมีแบ็กเอนด์ SSD ที่รองรับ IOPS 1,000 รายการขึ้นไป หรือใช้กฎจากตารางด้านบน
Analytics - หลักหรือสแตนด์อโลนของ Postgres 16 GB 8 แกน พื้นที่เก็บข้อมูลเครือข่าย 500 GB - 1 TB โดยควรมีแบ็กเอนด์ SSD ที่รองรับ IOPS 1,000 รายการขึ้นไป หรือใช้กฎจากตารางด้านบน
Analytics - Qpid แบบสแตนด์อโลน 8GB 4 แกน พื้นที่เก็บข้อมูลภายใน 40 - 500 GB ที่มี SSD หรือ HDD ความเร็วสูง

สำหรับการติดตั้งมากกว่า 250 TPS เราขอแนะนำให้ใช้ HDD ที่มีพื้นที่เก็บข้อมูลในเครื่องที่รองรับ IOPS 1, 000

ข้อกำหนดแบนด์วิดท์เครือข่าย Cassandra

Cassandra ใช้โปรโตคอล Gossip เพื่อแลกเปลี่ยนข้อมูลเกี่ยวกับโทโปโลยีเครือข่ายกับโหนดอื่นๆ การใช้ Gossip ร่วมกับลักษณะการกระจายตัวของ Cassandra ซึ่งเกี่ยวข้องกับการสื่อสารกับโหนดหลายโหนดสําหรับการดําเนินการอ่านและเขียน ส่งผลให้มีการโอนข้อมูลจำนวนมากในเครือข่าย

Cassandra ต้องใช้แบนด์วิดท์เครือข่ายขั้นต่ำ 1 Gbps ต่อโหนด สำหรับการติดตั้งเวอร์ชันที่ใช้งานจริง เราขอแนะนำให้ใช้แบนด์วิดท์ที่สูงขึ้น

เวลาในการตอบสนองสูงสุดหรือ 99th percentile สำหรับ Cassandra ควรต่ำกว่า 100 มิลลิวินาที

ข้อกำหนดของระบบปฏิบัติการและซอฟต์แวร์ของบุคคลที่สาม

วิธีการติดตั้งเหล่านี้และไฟล์การติดตั้งที่ให้มาได้รับการทดสอบในระบบปฏิบัติการและซอฟต์แวร์ของบุคคลที่สามที่ระบุไว้ในซอฟต์แวร์ที่รองรับและเวอร์ชันที่รองรับ

ข้อกําหนดเบื้องต้น: เปิดใช้ที่เก็บ EPEL

ก่อนดำเนินการติดตั้ง ให้ตรวจสอบว่าได้เปิดใช้ที่เก็บ EPEL (Extra Packages for Enterprise Linux) แล้ว ใช้คำสั่งต่อไปนี้ตามเวอร์ชันของระบบปฏิบัติการ

  • สำหรับ Red Hat/CentOS/Oracle 8.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    sudo rpm -ivh epel-release-latest-8.noarch.rpm
  • สำหรับ Red Hat/CentOS/Oracle 9.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    sudo rpm -ivh epel-release-latest-9.noarch.rpm

Java

คุณต้องติดตั้ง Java 1.8 เวอร์ชันที่รองรับในเครื่องแต่ละเครื่องก่อนการติดตั้ง JDK ที่รองรับแสดงอยู่ในซอฟต์แวร์และเวอร์ชันที่รองรับ

ตรวจสอบว่าตัวแปรสภาพแวดล้อม JAVA_HOME ชี้ไปยังรูทของ JDK สำหรับผู้ใช้ที่ดำเนินการติดตั้ง

SELinux

Edge อาจพบปัญหาในการติดตั้งและเริ่มใช้งานคอมโพเนนต์ของ Edge ทั้งนี้ขึ้นอยู่กับการตั้งค่า SELinux หากจำเป็น คุณสามารถปิดใช้ SELinux หรือตั้งค่าเป็นโหมดอนุญาตระหว่างการติดตั้ง แล้วเปิดใช้อีกครั้งหลังการติดตั้ง ดูข้อมูลเพิ่มเติมได้ที่ติดตั้งยูทิลิตี apigee-setup ของ Edge

การสร้างผู้ใช้ "apigee"

กระบวนการติดตั้งจะสร้างผู้ใช้ระบบ Unix ชื่อ "apigee" ไดเรกทอรีและไฟล์ Edge เป็นของ "apigee" เช่นเดียวกับกระบวนการ Edge ซึ่งหมายความว่าคอมโพเนนต์ Edge จะทํางานในฐานะผู้ใช้ "apigee" คุณเรียกใช้คอมโพเนนต์ในฐานะผู้ใช้อื่นได้หากจำเป็น

ไดเรกทอรีการติดตั้ง

โดยค่าเริ่มต้น โปรแกรมติดตั้งจะเขียนไฟล์ทั้งหมดลงในไดเรกทอรี /opt/apigee คุณจะเปลี่ยนตำแหน่งไดเรกทอรีนี้ไม่ได้ แม้ว่าคุณจะเปลี่ยนไดเรกทอรีนี้ไม่ได้ แต่สามารถสร้างลิงก์สัญลักษณ์เพื่อแมป /opt/apigee ไปยังตำแหน่งอื่นได้ ตามที่อธิบายไว้ในการสร้างลิงก์สัญลักษณ์จาก /opt/apigee

ในวิธีการของคู่มือนี้ ไดเรกทอรีการติดตั้งจะแสดงเป็น /opt/apigee

ก่อนสร้างลิงก์สัญลักษณ์ คุณต้องสร้างผู้ใช้และกลุ่มชื่อ "apigee" ก่อน ซึ่งเป็นกลุ่มและผู้ใช้เดียวกันกับที่สร้างโดยโปรแกรมติดตั้ง Edge

หากต้องการสร้างลิงก์สัญลักษณ์ ให้ทำตามขั้นตอนเหล่านี้ก่อนดาวน์โหลดไฟล์ bootstrap_4.53.00.sh คุณต้องทําตามขั้นตอนเหล่านี้ทั้งหมดในฐานะรูท

  1. สร้างผู้ใช้และกลุ่ม "apigee" โดยทำดังนี้
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. สร้างลิงก์สัญลักษณ์จาก /opt/apigee ไปยังรูทการติดตั้งที่ต้องการ โดยทำดังนี้
    ln -Ts /srv/myInstallDir /opt/apigee

    โดยที่ /srv/myInstallDir คือตำแหน่งที่ต้องการของไฟล์ Edge

  3. เปลี่ยนการเป็นเจ้าของรูทการติดตั้งและลิงก์สัญลักษณ์ให้กับผู้ใช้ "apigee" โดยทำดังนี้
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

การตั้งค่าเครือข่าย

Apigee ขอแนะนำให้คุณตรวจสอบการตั้งค่าเครือข่ายก่อนการติดตั้ง โปรแกรมติดตั้งจะคาดหวังว่าเครื่องทั้งหมดจะมีที่อยู่ IP แบบคงที่ ใช้คําสั่งต่อไปนี้เพื่อตรวจสอบการตั้งค่า

  • hostname แสดงผลชื่อของเครื่อง
  • hostname -i จะแสดงที่อยู่ IP ของชื่อโฮสต์ที่เข้าถึงได้จากเครื่องอื่นๆ

คุณอาจต้องแก้ไข /etc/hosts และ /etc/sysconfig/network หากไม่ได้ตั้งค่าชื่อโฮสต์อย่างถูกต้อง ทั้งนี้ขึ้นอยู่กับประเภทและเวอร์ชันของระบบปฏิบัติการ ดูข้อมูลเพิ่มเติมได้ในเอกสารประกอบสำหรับระบบปฏิบัติการที่เฉพาะเจาะจง

หากเซิร์ฟเวอร์มีการ์ดอินเทอร์เฟซหลายใบ คำสั่ง "hostname -i" จะแสดงรายการที่อยู่ IP คั่นด้วยเว้นวรรค โดยค่าเริ่มต้น โปรแกรมติดตั้ง Edge จะใช้ที่อยู่ IP แรกที่แสดง ซึ่งอาจไม่ถูกต้องในบางสถานการณ์ หรือจะตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในไฟล์การกําหนดค่าการติดตั้งก็ได้

ENABLE_DYNAMIC_HOSTIP=y

เมื่อตั้งค่าพร็อพเพอร์ตี้เป็น "y" โปรแกรมติดตั้งจะแจ้งให้คุณเลือกที่อยู่ IP ที่จะใช้เป็นส่วนหนึ่งในการติดตั้ง ค่าเริ่มต้นคือ "n" ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลอ้างอิงไฟล์การกําหนดค่า Edge

Wrapper ของ TCP

Wrapper ของ TCP สามารถบล็อกการสื่อสารของพอร์ตบางพอร์ตและอาจส่งผลต่อการติดตั้ง OpenLDAP, Postgres และ Cassandra ในโหนดเหล่านั้น ให้ตรวจสอบ /etc/hosts.allow และ /etc/hosts.deny เพื่อดูว่าไม่มีข้อจำกัดพอร์ตในพอร์ต OpenLDAP, Postgres และ Cassandra ที่จําเป็น

iptables

ตรวจสอบว่าไม่มีนโยบาย iptables ที่ป้องกันการเชื่อมต่อระหว่างโหนดในพอร์ต Edge ที่จำเป็น หากจำเป็น คุณสามารถหยุด iptables ในระหว่างการติดตั้งได้โดยใช้คำสั่งต่อไปนี้

sudo/etc/init.d/iptables stop

การเข้าถึงไดเรกทอรี

ตารางต่อไปนี้แสดงไดเรกทอรีในโหนด Edge ที่มีข้อกำหนดพิเศษจากกระบวนการ Edge

บริการ ไดเรกทอรี คำอธิบาย
เราเตอร์ /etc/rc.d/init.d/functions

Edge Router ใช้เราเตอร์ Nginx และต้องมีสิทธิ์อ่าน /etc/rc.d/init.d/functions

หากกระบวนการรักษาความปลอดภัยกำหนดให้คุณตั้งค่าสิทธิ์ใน /etc/rc.d/init.d/functions อย่าตั้งค่าเป็น 700 ไม่เช่นนั้นเราเตอร์จะเริ่มต้นไม่สำเร็จ

คุณสามารถตั้งค่าสิทธิ์เป็น 744 เพื่ออนุญาตให้เข้าถึงระดับอ่านใน /etc/rc.d/init.d/functions

ผู้ดูแลสวนสัตว์ /dev/random ไลบรารีไคลเอ็นต์ Zookeeper ต้องมีสิทธิ์อ่านตัวสร้างตัวเลขแบบสุ่ม /dev/random หาก /dev/random ถูกบล็อกไม่ให้อ่าน บริการ Zookeeper อาจเริ่มต้นไม่สำเร็จ

Cassandra

โหนด Cassandra ทั้งหมดต้องเชื่อมต่อกับวงแหวน Cassandra จัดเก็บข้อมูลจำลองในโหนดหลายโหนดเพื่อให้เกิดความเสถียรและทนต่อข้อบกพร่อง กลยุทธ์การทําซ้ำสําหรับแต่ละ พื้นที่คีย์ Edge จะกําหนดโหนด Cassandra ที่วางสําเนา ดูข้อมูลเพิ่มเติมได้ที่เกี่ยวกับ Cassandra ปัจจัยการทําซ้ำและระดับความสอดคล้อง

Cassandra จะปรับขนาดกอง Java โดยอัตโนมัติตามหน่วยความจําที่มีอยู่ ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งทรัพยากร Java ในกรณีที่ประสิทธิภาพลดลงหรือมีการใช้หน่วยความจําสูง

หลังจากติดตั้ง Edge for Private Cloud แล้ว คุณสามารถตรวจสอบว่า Cassandra ได้รับการกําหนดค่าอย่างถูกต้องแล้วโดยดูที่ไฟล์ /opt/apigee/apigee-cassandra/conf/cassandra.yaml เช่น ตรวจสอบว่าสคริปต์การติดตั้ง Edge for Private Cloud ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

ฐานข้อมูล PostgreSQL

หลังจากติดตั้ง Edge แล้ว คุณสามารถปรับการตั้งค่าฐานข้อมูล PostgreSQL ต่อไปนี้ตามปริมาณ RAM ที่มีอยู่ในระบบ

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

วิธีตั้งค่าค่าเหล่านี้

  1. แก้ไขไฟล์ postgresql.properties โดยทำดังนี้
    vi /opt/apigee/customer/application/postgresql.properties

    หากไม่มีไฟล์ดังกล่าว ให้สร้างไฟล์

  2. ตั้งค่าพร็อพเพอร์ตี้ที่ระบุไว้ด้านบน
  3. บันทึกการแก้ไข
  4. รีสตาร์ทฐานข้อมูล PostgreSQL โดยทำดังนี้
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

การกำหนดค่าภาษาสำหรับ Rocky 9.X

หากคุณใช้ Rocky 9.X ให้ตรวจสอบว่าระบบได้รับการกําหนดค่าด้วย LANG=en_US.utf8 ในการตั้งค่าภาษาทั้งระบบ หากต้องการกำหนดค่านี้ ให้เรียกใช้คำสั่งต่อไปนี้

dnf -y -q install langpacks-en
localectl set-locale LANG=en_US.utf8
reboot

ข้อจำกัดของระบบ

ตรวจสอบว่าคุณได้ตั้งค่าขีดจํากัดของระบบต่อไปนี้ในโหนด Cassandra และ Message Processor แล้ว

  • ในโหนด Cassandra ให้ตั้งค่าขีดจํากัด soft และ hard memlock, nofile และพื้นที่ที่อยู่ (as) สําหรับผู้ใช้การติดตั้ง (ค่าเริ่มต้นคือ "apigee") ใน /etc/security/limits.d/90-apigee-edge-limits.conf ดังที่แสดงด้านล่าง
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • ในโหนด Message Processor ให้ตั้งค่าจำนวนตัวระบุไฟล์ที่เปิดสูงสุดเป็น 64, 000 รายการใน /etc/security/limits.d/90-apigee-edge-limits.conf ดังที่แสดงด้านล่าง
    apigee soft nofile 32768
    apigee hard nofile 65536

    คุณสามารถเพิ่มขีดจํากัดดังกล่าวได้หากจําเป็น เช่น หากคุณเปิดไฟล์ชั่วคราวจำนวนมากพร้อมกัน

  • หากคุณเห็นข้อผิดพลาดต่อไปนี้ในเราเตอร์หรือโปรแกรมประมวลผลข้อความ system.log แสดงว่าอาจมีการกําหนดขีดจํากัดตัวระบุไฟล์ไว้ต่ำเกินไป

    "java.io.IOException: Too many open files"
    

    คุณสามารถตรวจสอบขีดจํากัดของผู้ใช้ได้โดยเรียกใช้

    # su - apigee
    $ ulimit -n
    100000
    

    หากยังคงถึงขีดจํากัดของไฟล์ที่เปิดอยู่หลังจากตั้งค่าขีดจํากัดตัวระบุไฟล์เป็น 100000 ให้เปิดคำขอแจ้งปัญหากับทีมสนับสนุนของ Apigee Edge เพื่อแก้ปัญหาเพิ่มเติม

บริการรักษาความปลอดภัยของเครือข่าย (NSS)

บริการรักษาความปลอดภัยเครือข่าย (NSS) คือชุดไลบรารีที่รองรับการพัฒนาแอปพลิเคชันไคลเอ็นต์และเซิร์ฟเวอร์ที่เปิดใช้การรักษาความปลอดภัย โปรดตรวจสอบว่าคุณได้ติดตั้ง NSS v3.19 ขึ้นไปแล้ว

วิธีตรวจสอบเวอร์ชันปัจจุบัน

yum info nss

วิธีอัปเดต NSS

yum update nss

ดูข้อมูลเพิ่มเติมได้ในบทความนี้จาก RedHat

ปิดใช้การค้นหา DNS ใน IPv6 เมื่อใช้ NSCD (Name Service Cache Daemon)

หากคุณติดตั้งและเปิดใช้ NSCD (Name Service Cache Daemon) แล้ว ตัวประมวลผลข้อความจะทำการค้นหา DNS 2 ครั้ง ได้แก่ 1 ครั้งสําหรับ IPv4 และ 1 ครั้งสําหรับ IPv6 คุณควรปิดใช้การค้นหา DNS ใน IPv6 เมื่อใช้ NSCD

วิธีปิดใช้การค้นหา DNS ใน IPv6

  1. แก้ไข /etc/nscd.conf ในโหนดตัวประมวลผลข้อความทุกโหนด
  2. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
    enable-cache hosts no

ปิดใช้ IPv6 ใน RHEL 8 ขึ้นไป

หากติดตั้ง Edge ใน RHEL 8 ขึ้นไปใน Google Cloud Platform คุณต้องปิดใช้ IPv6 ในโหนด Qpid ทั้งหมด

โปรดดูวิธีการปิดใช้ IPv6 ในเอกสารประกอบที่ผู้ให้บริการระบบปฏิบัติการของคุณให้มา เช่น คุณดูข้อมูลที่เกี่ยวข้องได้ในเอกสารประกอบของ Red Hat Enterprise Linux

เครื่องมือ

โปรแกรมติดตั้งใช้เครื่องมือ UNIX ต่อไปนี้ในเวอร์ชันมาตรฐานตามที่ EL5 หรือ EL6 มีให้

awk

expr

libxslt

rpm

แตกไฟล์

basename

grep

lua-socket

rpm2cpio

useradd

bash

hostname

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (จาก procps)

tar

xerces-c

cyrus-sasl libdb4 pgrep (จาก procps) tr อร่อย

วันที่

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

การซิงค์เวลา

Apigee ขอแนะนำให้ซิงค์เวลาของเซิร์ฟเวอร์ หากยังไม่ได้กําหนดค่า ยูทิลิตี ntpdate หรือเครื่องมือที่เทียบเท่าจะทําหน้าที่นี้ได้โดยการยืนยันว่าเซิร์ฟเวอร์มีการซิงค์เวลาหรือไม่ เช่น คุณสามารถใช้ yum install ntp หรือคำสั่งที่เทียบเท่าเพื่อติดตั้งยูทิลิตี ซึ่งจะเป็นประโยชน์อย่างยิ่งสำหรับการทำซ้ำการตั้งค่า OpenLDAP โปรดทราบว่าคุณควรตั้งค่าเขตเวลาของเซิร์ฟเวอร์เป็น UTC

openldap 2.4

การติดตั้งในสถานที่จำเป็นต้องใช้ OpenLDAP 2.4 ซึ่งรวมอยู่ในที่เก็บ apigee-thirdparty-opdk โปรดนำคลัง openldap-compat ออกเพื่อให้ติดตั้งได้ง่าย

สำหรับการติดตั้ง 13 โฮสต์และการติดตั้ง 12 โฮสต์ที่มีศูนย์ข้อมูล 2 แห่ง จำเป็นต้องมีการจำลองข้อมูล OpenLDAP เนื่องจากมีโหนดหลายโหนดที่โฮสต์ OpenLDAP

ไฟร์วอลล์และโฮสต์เสมือน

คำว่า virtual มักใช้กันอย่างแพร่หลายในวงการไอที และก็ใช้กับ Apigee Edge สําหรับการติดตั้งใช้งาน Private Cloud และโฮสต์เสมือนด้วย เพื่อความชัดเจน มีการใช้คำว่า virtual หลักๆ 2 ลักษณะดังนี้

  • เครื่องเสมือน (VM): ไม่จําเป็น แต่การติดตั้งใช้งานบางรายการใช้เทคโนโลยี VM เพื่อสร้างเซิร์ฟเวอร์แยกต่างหากสําหรับคอมโพเนนต์ Apigee โฮสต์ VM เช่นเดียวกับโฮสต์จริงอาจมีอินเทอร์เฟซเครือข่ายและไฟร์วอลล์
  • โฮสต์เสมือน: ปลายทางของเว็บที่คล้ายกับโฮสต์เสมือนของ Apache

เราเตอร์ใน VM สามารถแสดงโฮสต์เสมือนได้หลายรายการ (ตราบใดที่โฮสต์เหล่านั้นแตกต่างกันในอีเมลแทนของโฮสต์หรือพอร์ตอินเทอร์เฟซ)

ตัวอย่างการตั้งชื่อ เช่น เซิร์ฟเวอร์จริง A เครื่องเดียวอาจใช้งาน VM 2 เครื่อง โดยตั้งชื่อว่า "VM1" และ "VM2" สมมติว่า "VM1" แสดงอินเทอร์เฟซอีเทอร์เน็ตเสมือนซึ่งมีชื่อว่า "eth0" ภายใน VM และได้รับที่อยู่ IP 111.111.111.111 จากเครื่องมือการจำลองเสมือนหรือเซิร์ฟเวอร์ DHCP ของเครือข่าย จากนั้นสมมติว่า VM2 แสดงอินเทอร์เฟซอีเทอร์เน็ตเสมือนซึ่งมีชื่อว่า "eth0" เช่นกันและได้รับที่อยู่ IP 111.111.111.222

เราอาจมีเราเตอร์ Apigee ที่ทำงานอยู่ใน VM ทั้ง 2 เครื่อง เราเตอร์จะแสดงปลายทางของโฮสต์เสมือนดังตัวอย่างสมมติต่อไปนี้

เราเตอร์ Apigee ใน VM1 แสดงโฮสต์เสมือน 3 ตัวในอินเทอร์เฟซ eth0 (ซึ่งมีที่อยู่ IP ที่เจาะจง) ได้แก่ api.mycompany.com:80, api.mycompany.com:443 และ test.mycompany.com:80

เราเตอร์ใน VM2 แสดง api.mycompany.com:80 (ชื่อและพอร์ตเดียวกับที่ VM1 แสดง)

ระบบปฏิบัติการของโฮสต์จริงอาจมีไฟร์วอลล์เครือข่าย หากเป็นเช่นนั้น ไฟร์วอลล์ดังกล่าวต้องได้รับการกำหนดค่าให้ส่งการรับส่งข้อมูล TCP ที่กําหนดให้พอร์ตที่แสดงในอินเทอร์เฟซที่ผ่านการจัดการเสมือน (111.111.111.111:{80, 443} และ 111.111.111.222:80) นอกจากนี้ ระบบปฏิบัติการของ VM แต่ละเครื่องอาจมีไฟร์วอลล์ของตัวเองในอินเทอร์เฟซ eth0 และไฟร์วอลล์เหล่านี้ต้องอนุญาตให้การรับส่งข้อมูลในพอร์ต 80 และ 443 เชื่อมต่อด้วย

Basepath คือคอมโพเนนต์ที่ 3 ที่เกี่ยวข้องกับการกำหนดเส้นทางการเรียก API ไปยังพร็อกซี API ต่างๆ ที่คุณอาจติดตั้งใช้งาน พารามิเตอร์การเรียก API ของพุลลิงค์สามารถแชร์อุปกรณ์ปลายทางได้หากมีเส้นทางฐานต่างกัน เช่น คุณอาจกำหนดเส้นทางฐานเส้นทางหนึ่งเป็น http://api.mycompany.com:80/ และกำหนดอีกเส้นทางหนึ่งเป็น http://api.mycompany.com:80/salesdemo

ในกรณีนี้ คุณต้องมีตัวจัดสรรภาระงานหรือตัวควบคุมการเข้าชมบางประเภทที่จะแยกการเข้าชม http://api.mycompany.com:80/ ระหว่างที่อยู่ IP 2 ที่อยู่ (111.111.111.111 ใน VM1 และ 111.111.111.222 ใน VM2) ฟังก์ชันนี้มีไว้สำหรับการติดตั้งเฉพาะของคุณและได้รับการกำหนดค่าโดยกลุ่มเครือข่ายในพื้นที่

ระบบจะตั้งค่าเส้นทางฐานเมื่อคุณติดตั้งใช้งาน API จากตัวอย่างข้างต้น คุณสามารถทำให้ API 2 รายการ ได้แก่ mycompany และ testmycompany ใช้งานได้สำหรับองค์กร mycompany-org ที่มีโฮสต์เสมือนซึ่งมีชื่อแทนของโฮสต์เป็น api.mycompany.com และตั้งค่าพอร์ตเป็น 80 หากคุณไม่ได้ประกาศ BasePath ในการติดตั้งใช้งาน เราเตอร์จะไม่ทราบว่าควรส่งคําขอขาเข้าไปยัง API ใด

อย่างไรก็ตาม หากคุณติดตั้งใช้งาน API testmycompany ด้วย URL พื้นฐานของ /salesdemo ผู้ใช้จะเข้าถึง API นั้นโดยใช้ http://api.mycompany.com:80/salesdemo หากคุณติดตั้งใช้งาน API mycompany ด้วย URL พื้นฐาน / ผู้ใช้จะเข้าถึง API โดยใช้ URL http://api.mycompany.com:80/

การอนุญาตให้ใช้สิทธิ

การติดตั้ง Edge แต่ละครั้งต้องใช้ไฟล์ใบอนุญาตที่ไม่ซ้ำกันซึ่งคุณได้รับจาก Apigee คุณจะต้องระบุเส้นทางไปยังไฟล์ใบอนุญาตเมื่อติดตั้งเซิร์ฟเวอร์การจัดการ เช่น /tmp/license.txt

โปรแกรมติดตั้งจะคัดลอกไฟล์ใบอนุญาตไปยัง /opt/apigee/customer/conf/license.txt

หากไฟล์ใบอนุญาตถูกต้อง เซิร์ฟเวอร์การจัดการจะตรวจสอบวันหมดอายุและจำนวน Message Processor (MP) ที่อนุญาต หากการตั้งค่าใบอนุญาตใดหมดอายุแล้ว คุณจะเห็นบันทึกในตำแหน่งต่อไปนี้ /opt/apigee/var/log/edge-management-server/logs ในกรณีนี้ โปรดติดต่อทีมสนับสนุนของ Apigee Edge เพื่อขอรายละเอียดการย้ายข้อมูล

หากยังไม่มีใบอนุญาต โปรดติดต่อฝ่ายขายของ Apigee