متطلبات التثبيت

متطلبات الأجهزة

يجب استيفاء الحدّ الأدنى من متطلبات الأجهزة التالية للحصول على بنية أساسية عالية التوفّر في بيئة إنتاجية.

يقدّم لك الفيديو التالي إرشادات عامة بشأن تحديد حجم عملية التثبيت:

في جميع سيناريوهات التثبيت الموضّحة في طُرق التثبيت، تعرض الجداول التالية الحد الأدنى من متطلبات الأجهزة لمكوّنات التثبيت.

في هذه الجداول، تكون متطلبات القرص الصلب بالإضافة إلى مساحة القرص الصلب التي يتطلبها نظام التشغيل. استنادًا إلى تطبيقاتك وحركة بيانات الشبكة، قد يتطلّب التثبيت موارد أكثر أو أقل من الموارد المدرَجة أدناه.

مكوّن التثبيت ذاكرة الوصول العشوائي (RAM) وحدة معالجة مركزية (CPU) الحد الأدنى لمساحة القرص الصلب
‫Cassandra (مستقل) 16 غيغابايت 8 أنوية مساحة تخزين محلية تبلغ 250 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) يتيح 2000 عملية إدخال/إخراج في الثانية
‫Cassandra/Zookeeper على الجهاز نفسه 16 غيغابايت 8 أنوية مساحة تخزين محلية تبلغ 250 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) يتيح 2000 عملية إدخال/إخراج في الثانية
معالج/موجّه الرسائل على الجهاز نفسه 16 غيغابايت 8 أنوية ‫100 غيغابايت
أداة معالجة الرسائل (مستقلة) 16 غيغابايت 8 أنوية ‫100 غيغابايت
جهاز التوجيه (مستقل) ‫8 غيغابايت 8 أنوية ‫100 غيغابايت
إحصاءات Google - Postgres/Qpid على الخادم نفسه ‫16 غيغابايت* 8‑core* مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضّل أن تكون مزوّدة بنظام خلفي من نوع SSD، مع إمكانية إجراء 1,000 عملية إدخال/إخراج في الثانية أو أكثر*
الإحصاءات - خادم Postgres رئيسي أو احتياطي مستقل ‫16 غيغابايت* ثماني النواة* مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضّل أن تكون مزوّدة بنظام خلفي من نوع SSD، مع إمكانية إجراء 1,000 عملية إدخال/إخراج في الثانية أو أكثر*
الإحصاءات - Qpid (مستقل) ‫8 غيغابايت 4 أنوية مساحة تخزين محلية تتراوح بين 30 و50 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD)

يبلغ حجم قائمة انتظار Qpid التلقائي 1 غيغابايت، ويمكن زيادته إلى 2 غيغابايت. إذا كنت بحاجة إلى سعة أكبر، أضِف عقد Qpid إضافية.

SymasLDAP/UI/Management Server ‫8 غيغابايت 4 أنوية ‫60 غيغابايت
خادم واجهة المستخدم/الإدارة 4 غيغابايت نظام ثنائي النواة ‫60 غيغابايت
SymasLDAP (مستقل) 4 غيغابايت نظام ثنائي النواة ‫60 غيغابايت

* تعديل متطلبات نظام Postgres استنادًا إلى معدل النقل:

  • أقل من 250 معاملة في الثانية: يمكن استخدام 8 غيغابايت و4 أنوية مع وحدة تخزين*** شبكية مُدارة تتيح 1, 000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 250 معاملة في الثانية: 16 غيغابايت، و8 نوى، ومساحة تخزين مُدارة على الشبكة*** تتيح 1,000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 1, 000 معاملة في الثانية: 16 غيغابايت، و8 أنوية، ومساحة تخزين مُدارة على الشبكة*** تتيح 2, 000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 2, 000 معاملة في الثانية: 32 غيغابايت، و16 وحدة معالجة مركزية، ومساحة تخزين مُدارة على الشبكة*** تتيح 2, 000 عملية إدخال/إخراج في الثانية أو أكثر
  • أكثر من 4, 000 معاملة في الثانية: 64 غيغابايت، و32 وحدة معالجة مركزية، ومساحة تخزين مُدارة على الشبكة*** تتيح 4, 000 عملية إدخال/إخراج في الثانية أو أكثر

** تستند قيمة القرص الصلب Postgres إلى الإحصاءات الجاهزة للاستخدام التي يسجّلها Edge. في حال إضافة قيم مخصّصة إلى بيانات الإحصاءات، يجب زيادة هذه القيم وفقًا لذلك. استخدِم الصيغة التالية لتقدير مساحة التخزين المطلوبة:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

على سبيل المثال:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** يُنصح باستخدام مساحة التخزين على الشبكة لقاعدة بيانات Postgresql للأسباب التالية:

  • تتيح هذه الخدمة إمكانية زيادة حجم مساحة التخزين بشكل ديناميكي عند الحاجة.
  • يمكن تعديل عمليات الإدخال/الإخراج في الثانية للشبكة أثناء التشغيل في معظم الأنظمة الفرعية للبيئة/التخزين/الشبكة الحالية.
  • يمكن تفعيل اللقطات على مستوى مساحة التخزين كجزء من حلول النسخ الاحتياطي والاسترداد.

بالإضافة إلى ذلك، يوضّح ما يلي متطلبات الأجهزة إذا أردت تثبيت "خدمات تحقيق الربح" (غير متاحة في عملية التثبيت الشاملة):

المكوّن الذي يتضمّن ميزة تحقيق الربح ذاكرة الوصول العشوائي (RAM) وحدة معالجة مركزية (CPU) القرص الصلب
خادم الإدارة (مع خدمات تحقيق الربح) ‫8 غيغابايت 4 أنوية ‫60 غيغابايت
إحصاءات Google - Postgres/Qpid على الخادم نفسه 16 غيغابايت 8 أنوية مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضّل أن تكون مزوّدة بنظام SSD، وأن تتوافق مع 1000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدام القاعدة من الجدول أعلاه
الإحصاءات - خادم Postgres رئيسي أو احتياطي مستقل 16 غيغابايت 8 أنوية مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضّل أن تكون مزوّدة بنظام SSD، وأن تتوافق مع 1000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدام القاعدة من الجدول أعلاه
الإحصاءات - Qpid (مستقل) ‫8 غيغابايت 4 أنوية مساحة تخزين محلية تتراوح بين 40 غيغابايت و500 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) أو محرك أقراص ثابت (HDD) سريع

بالنسبة إلى عمليات التثبيت التي تزيد عن 250 معاملة في الثانية، يُنصح باستخدام محرك أقراص ثابتة (HDD) مع مساحة تخزين محلية تتيح 1000 عملية إدخال/إخراج في الثانية.

متطلبات معدل نقل البيانات لشبكة Cassandra

تستخدم Cassandra بروتوكول Gossip لتبادل المعلومات مع العُقد الأخرى حول بنية الشبكة. يؤدي استخدام Gossip، إلى جانب الطبيعة الموزّعة لـ Cassandra التي تتضمّن التواصل مع عُقد متعددة لعمليات القراءة والكتابة، إلى نقل كبير للبيانات عبر الشبكة.

تتطلّب Cassandra حدًا أدنى لمعدل نقل البيانات على الشبكة يبلغ 1 غيغابت في الثانية لكل عقدة. بالنسبة إلى عمليات التثبيت في بيئة الإنتاج، يُنصح باستخدام نطاق ترددي أعلى.

يجب أن يكون الحد الأقصى لوقت الاستجابة أو النسبة المئوية الـ 99 لوقت الاستجابة في Cassandra أقل من 100 ملي ثانية.

متطلبات نظام التشغيل والبرامج التابعة لجهات خارجية

تم اختبار تعليمات التثبيت وملفات التثبيت المتوفرة على أنظمة التشغيل والبرامج التابعة لجهات خارجية المدرَجة في البرامج والإصدارات المتوافقة.

المتطلبات الأساسية: تفعيل مستودع EPEL

قبل المتابعة في عملية التثبيت، تأكَّد من تفعيل مستودع EPEL (حِزم إضافية لنظام التشغيل Enterprise Linux). استخدِم الأوامر التالية استنادًا إلى إصدار نظام التشغيل:

  • في Red Hat أو CentOS أو Oracle 8.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    sudo rpm -ivh epel-release-latest-8.noarch.rpm
  • في Red Hat أو CentOS أو Oracle 9.X:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    sudo rpm -ivh epel-release-latest-9.noarch.rpm

Java

يجب تثبيت إصدار متوافق من Java 1.8 على كل جهاز قبل التثبيت. يتم إدراج حِزم تطوير Java المتوافقة في البرامج والإصدارات المتوافقة.

تأكَّد من أنّ متغيّر البيئة JAVA_HOME يشير إلى جذر JDK للمستخدم الذي يجري عملية التثبيت.

SELinux

استنادًا إلى إعدادات SELinux، قد يواجه Edge مشاكل في تثبيت مكونات Edge وتشغيلها. إذا لزم الأمر، يمكنك إيقاف SELinux أو ضبطه على وضع التساهل أثناء التثبيت، ثم إعادة تفعيله بعد التثبيت. لمزيد من المعلومات، راجِع تثبيت أداة Edge apigee-setup.

إنشاء المستخدم "apigee"

تنشئ عملية التثبيت مستخدمًا لنظام Unix باسم "apigee". يملك المستخدم "apigee" أدلة Edge وملفاته، كما يملك عمليات Edge. وهذا يعني أنّ مكوّنات Edge تعمل بصفتها المستخدم "apigee". إذا لزم الأمر، يمكنك تشغيل المكوّنات كمستخدم مختلف.

دليل التثبيت

تكتب أداة التثبيت تلقائيًا جميع الملفات في الدليل /opt/apigee. ولا يمكنك تغيير موقع هذا الدليل. على الرغم من أنّه لا يمكنك تغيير هذا الدليل، يمكنك إنشاء رابط رمزي لربط /opt/apigee بموقع جغرافي آخر، كما هو موضّح في إنشاء رابط رمزي من /opt/apigee.

في التعليمات الواردة في هذا الدليل، يُشار إلى دليل التثبيت بالرمز /opt/apigee.

قبل إنشاء الرابط الرمزي، يجب أولاً إنشاء مستخدم ومجموعة باسم "apigee". هذه هي المجموعة والمستخدم نفسيهما اللذان تم إنشاؤهما بواسطة برنامج تثبيت Edge.

لإنشاء الرابط الرمزي، اتّبِع الخطوات التالية قبل تنزيل الملف bootstrap_4.53.01.sh. يجب تنفيذ جميع هذه الخطوات بصفتك مستخدمًا رئيسيًا:

  1. أنشئ المستخدم والمجموعة "apigee":
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. أنشِئ رابطًا رمزيًا من /opt/apigee إلى جذر التثبيت المطلوب:
    ln -Ts /srv/myInstallDir /opt/apigee

    حيث يمثّل /srv/myInstallDir الموقع الجغرافي المطلوب لملفات Edge.

  3. غيِّر ملكية جذر التثبيت والارتباط الرمزي إلى المستخدم "apigee":
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

إعداد الشبكة

تنصح Apigee بالتحقّق من إعدادات الشبكة قبل التثبيت. يتوقّع برنامج التثبيت أن يكون لجميع الأجهزة عناوين IP ثابتة. استخدِم الأوامر التالية للتحقّق من صحة الإعداد:

  • تعرض hostname اسم الجهاز
  • تعرض hostname -i عنوان IP لاسم المضيف الذي يمكن الوصول إليه من أجهزة أخرى.

استنادًا إلى نوع نظام التشغيل وإصداره، قد تحتاج إلى تعديل /etc/hosts و/etc/sysconfig/network إذا لم يتم ضبط اسم المضيف بشكل صحيح. يمكنك الاطّلاع على مستندات نظام التشغيل المحدّد الذي تستخدمه للحصول على مزيد من المعلومات.

إذا كان الخادم يتضمّن بطاقات واجهة متعدّدة، سيعرض الأمر "hostname -i" قائمة بعناوين IP مفصولة بمسافات. يستخدم برنامج تثبيت Edge تلقائيًا عنوان IP الأول الذي يتم عرضه، والذي قد لا يكون صحيحًا في بعض الحالات. كبديل، يمكنك ضبط السمة التالية في ملف إعداد التثبيت:

ENABLE_DYNAMIC_HOSTIP=y

عند ضبط هذه السمة على "y"، ستطلب منك أداة التثبيت اختيار عنوان IP لاستخدامه كجزء من عملية التثبيت. القيمة التلقائية هي "n". يمكنك الاطّلاع على مرجع ملف إعداد Edge لمزيد من المعلومات.

TCP Wrappers

يمكن أن تحظر TCP Wrappers الاتصال ببعض المنافذ، ويمكن أن تؤثر في عملية تثبيت SymasLDAP وPostgres وCassandra. على تلك العُقد، تحقَّق من /etc/hosts.allow و/etc/hosts.deny للتأكّد من عدم وجود قيود على المنافذ المطلوبة في SymasLDAP وPostgres وCassandra.

iptables

تأكَّد من عدم وجود سياسات iptables تمنع الاتصال بين العُقد على منافذ Edge المطلوبة. إذا لزم الأمر، يمكنك إيقاف iptables أثناء التثبيت باستخدام الأمر:

sudo/etc/init.d/iptables stop

الوصول إلى الدليل

يسرد الجدول التالي الدلائل على عُقد Edge التي لها متطلبات خاصة من عمليات Edge:

الخدمة الدليل الوصف
جهاز التوجيه /etc/rc.d/init.d/functions

يستخدم Edge Router جهاز توجيه Nginx ويتطلّب إذن الوصول للقراءة إلى /etc/rc.d/init.d/functions.

إذا كانت عملية الأمان تتطلّب منك ضبط الأذونات على /etc/rc.d/init.d/functions، لا تضبطها على 700 وإلا سيتعذّر بدء تشغيل جهاز التوجيه.

يمكنك ضبط الأذونات على 744 للسماح بالوصول للقراءة إلى /etc/rc.d/init.d/functions.

Zookeeper /dev/random تتطلّب مكتبة برامج Zookeeper إذن وصول للقراءة إلى مولّد الأرقام العشوائية /dev/random. إذا تم حظر /dev/random عند القراءة، قد يتعذّر بدء خدمة Zookeeper.

Cassandra

يجب ربط جميع عُقد Cassandra بحلقة. يخزّن Cassandra نُسخًا طبق الأصل من البيانات على عُقد متعددة لضمان الموثوقية والتسامح مع الأخطاء. تحدّد استراتيجية النسخ المتماثل لكل مساحة مفاتيح Edge عقد Cassandra التي يتم وضع النُسخ المتماثلة فيها. لمزيد من المعلومات، راجِع لمحة عن عامل النسخ المتماثل ومستوى الاتساق في Cassandra.

تعدّل Cassandra تلقائيًا حجم مجموعة البيانات المؤقتة في Java استنادًا إلى الذاكرة المتاحة. لمزيد من المعلومات، يُرجى الاطّلاع على تحسين موارد Java في حال انخفاض الأداء أو ارتفاع استهلاك الذاكرة.

بعد تثبيت Edge for Private Cloud، يمكنك التأكّد من إعداد Cassandra بشكل صحيح من خلال فحص الملف /opt/apigee/apigee-cassandra/conf/cassandra.yaml. على سبيل المثال، تأكَّد من أنّ نص برمجة تثبيت Edge for Private Cloud قد ضبط الخصائص التالية:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

قاعدة بيانات PostgreSQL

بعد تثبيت Edge، يمكنك ضبط إعدادات قاعدة بيانات PostgreSQL التالية استنادًا إلى مقدار ذاكرة الوصول العشوائي المتوفّرة على نظامك:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

لضبط هذه القيم، اتّبِع الخطوات التالية:

  1. عدِّل ملف postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties

    إذا لم يكن الملف متاحًا، أنشِئه.

  2. اضبط الخصائص المدرَجة أعلاه.
  3. احفظ التعديلات.
  4. أعِد تشغيل قاعدة بيانات PostgreSQL:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

إعدادات اللغة في Rocky 9.X

إذا كنت تستخدم Rocky 9.X، تأكَّد من ضبط نظامك على LANG=en_US.utf8 في إعدادات اللغة على مستوى النظام. لضبط هذا الإعداد، شغِّل الأوامر التالية:

dnf -y -q install langpacks-en
localectl set-locale LANG=en_US.utf8
reboot

حدود النظام

تأكَّد من ضبط حدود النظام التالية على عُقد Cassandra وMessage Processor:

  • في عُقد Cassandra، اضبط حدود memlock وnofile وas (مساحة العنوان) المرنة والصارمة لمستخدم التثبيت (القيمة التلقائية هي "apigee") في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • في عقد Message Processor، اضبط الحد الأقصى لعدد واصفات الملفات المفتوحة على 64 ألفًا في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft nofile 32768
    apigee hard nofile 65536

    يمكنك رفع هذا الحدّ إذا لزم الأمر. على سبيل المثال، إذا كان لديك عدد كبير من الملفات المؤقتة مفتوحة في أي وقت.

  • إذا ظهر لك الخطأ التالي في جهاز توجيه أو معالج رسائل system.log، قد تكون حدود واصف الملف منخفضة جدًا:

    "java.io.IOException: Too many open files"

    يمكنك الاطّلاع على حدود المستخدمين من خلال تنفيذ ما يلي:

    # su - apigee
    $ ulimit -n
    100000
    

    إذا كنت لا تزال تبلغ حدود الملفات المفتوحة بعد ضبط حدود واصفات الملفات على 100000، يمكنك فتح تذكرة لدى فريق دعم Apigee Edge لتحديد المشاكل وحلّها بشكل أكبر.

خدمات أمان الشبكة (NSS)

‫Network Security Services (NSS) هي مجموعة من المكتبات التي تتيح تطوير تطبيقات خادم وعميل مزوّدة بميزات أمان. يجب التأكّد من تثبيت الإصدار 3.19 أو إصدار أحدث من NSS.

للتحقّق من الإصدار الحالي، اتّبِع الخطوات التالية:

yum info nss

لتعديل NSS، اتّبِع الخطوات التالية:

yum update nss

لمزيد من المعلومات، يُرجى الاطّلاع على هذه المقالة من RedHat.

إيقاف البحث عن نظام أسماء النطاقات على IPv6 عند استخدام NSCD (برنامج خفي لذاكرة التخزين المؤقت لخدمة الأسماء)

إذا كنت قد ثبّت NSCD (برنامج Name Service Cache Daemon) وفعّلته، ستجري "معالجات الرسائل" عمليتَي بحث في نظام أسماء النطاقات: إحداهما للإصدار الرابع من بروتوكول الإنترنت (IPv4) والأخرى للإصدار السادس من بروتوكول الإنترنت (IPv6). عليك إيقاف بحث نظام أسماء النطاقات على IPv6 عند استخدام NSCD.

لإيقاف البحث في نظام أسماء النطاقات على الإصدار السادس من بروتوكول الإنترنت (IPv6)، اتّبِع الخطوات التالية:

  1. في كل عقدة من عقد معالجة الرسائل، عدِّل /etc/nscd.conf
  2. اضبط السمة التالية:
    enable-cache hosts no

إيقاف بروتوكول IPv6 على نظام التشغيل RHEL 8 والإصدارات الأحدث

إذا كنت تثبّت Edge على الإصدار 8 من RHEL أو إصدارات أحدث على Google Cloud Platform، عليك إيقاف IPv6 على جميع عُقد Qpid.

للحصول على تعليمات حول إيقاف IPv6، يُرجى الرجوع إلى المستندات التي يقدّمها مورّد نظام التشغيل. على سبيل المثال، يمكنك العثور على معلومات ذات صلة في مستندات Red Hat Enterprise Linux.

الأدوات

يستخدم برنامج التثبيت أدوات UNIX التالية في الإصدار العادي كما هو متوفّر في EL5 أو EL6.

awk

expr

libxslt

دورة في الدقيقة

فك الضغط

basename

grep

lua-socket

rpm2cpio

useradd

حفل صاخب

اسم المضيف

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (من procps)

tar

xerces-c

cyrus-sasl libdb4 pgrep (من procps) tr لذيذ

التاريخ

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

مزامنة الوقت

تنصح Apigee بمزامنة أوقات الخوادم. إذا لم يتم ضبط الإعدادات من قبل، يمكن استخدام أداة ntpdate أو أداة مكافئة لهذا الغرض من خلال التحقّق مما إذا كانت الخوادم تتم مزامنتها مع الوقت. على سبيل المثال، يمكنك استخدام yum install ntp أو أمر مكافئ لتثبيت الأداة. ويفيد ذلك على وجه الخصوص في تكرار عمليات إعداد LDAP. يُرجى العِلم أنّه عليك ضبط المنطقة الزمنية للخادم على التوقيت العالمي المنسّق (UTC).

جدران الحماية والمضيفون الافتراضيون

يتم عادةً استخدام مصطلح virtual بشكل مفرط في مجال تكنولوجيا المعلومات، وينطبق ذلك أيضًا على عملية نشر Apigee Edge Private Cloud والمضيفات الافتراضية. للتوضيح، هناك استخدامان أساسيان للمصطلح virtual:

  • الأجهزة الافتراضية (VM): غير مطلوبة، ولكن تستخدم بعض عمليات النشر تكنولوجيا الأجهزة الافتراضية لإنشاء خوادم معزولة لمكوّنات Apigee. يمكن أن تتضمّن مضيفات الأجهزة الافتراضية، مثل المضيفات الفعلية، واجهات شبكة وجدران حماية.
  • المضيفات الافتراضية: نقاط نهاية الويب، وهي مشابهة للمضيف الافتراضي في Apache.

يمكن أن يعرض الموجه في جهاز افتراضي مضيفات افتراضية متعددة (ما دامت تختلف عن بعضها البعض في الاسم المستعار للمضيف أو في منفذ الواجهة).

على سبيل المثال، قد يشغّل خادم مادي واحد A جهازَين افتراضيين باسمَي "VM1" و "VM2". لنفترض أنّ "VM1" يعرض واجهة إيثرنت افتراضية، ويتم تسميتها "eth0" داخل الجهاز الافتراضي، ويتم تخصيص عنوان IP لها 111.111.111.111 من خلال آلة المحاكاة الافتراضية أو خادم بروتوكول الإعداد الديناميكي للمضيف (DHCP) على الشبكة. ولنفترض بعد ذلك أنّ VM2 يعرض واجهة إيثرنت افتراضية تحمل الاسم "eth0" أيضًا ويتم تخصيص عنوان IP لها 111.111.111.222.

قد يكون لدينا موجّه Apigee يعمل في كل من الآلتين الافتراضيتين. تعرض أجهزة التوجيه نقاط نهاية المضيف الافتراضي كما في هذا المثال الافتراضي:

يعرض موجّه Apigee في الجهاز VM1 ثلاثة مضيفات افتراضية على واجهة eth0 (التي تتضمّن بعض عناوين IP المحدّدة)، وهي api.mycompany.com:80 وapi.mycompany.com:443 وtest.mycompany.com:80.

يعرض جهاز التوجيه في VM2 api.mycompany.com:80 (الاسم والمنفذ نفسهما اللذان يعرضهما VM1).

قد يتضمّن نظام تشغيل المضيف الفعلي جدار حماية للشبكة، وفي هذه الحالة، يجب ضبط جدار الحماية هذا للسماح بمرور زيارات بروتوكول TCP المتجهة إلى المنافذ المعروضة على الواجهات المحاكاة (111.111.111.111:{80, 443} و111.111.111.222:80). بالإضافة إلى ذلك، قد يوفّر نظام تشغيل كل جهاز افتراضي جدار الحماية الخاص به على واجهة eth0، ويجب أن يسمح هذا الجدار أيضًا بمرور زيارات المنافذ 80 و443 لإجراء الاتصال.

مسار القاعدة هو العنصر الثالث الذي يشارك في توجيه طلبات البيانات من واجهة برمجة التطبيقات إلى خوادم وكيلة مختلفة لواجهة برمجة التطبيقات التي ربما نشرتها. يمكن أن تتشارك حِزم خادم وكيل لواجهة برمجة التطبيقات نقطة نهاية إذا كانت تتضمّن مسارات أساسية مختلفة. على سبيل المثال، يمكن تحديد مسار أساسي واحد على أنّه http://api.mycompany.com:80/ ويمكن تحديد مسار آخر على أنّه http://api.mycompany.com:80/salesdemo.

في هذه الحالة، تحتاج إلى جهاز موازنة حمل أو أداة توجيه زيارات من نوع ما لتقسيم الزيارات إلى http://api.mycompany.com:80/ بين عنوانَي IP (111.111.111.111 على الجهاز الظاهري 1 و111.111.111.222 على الجهاز الظاهري 2). هذه الدالة خاصة بعملية التثبيت المحددة، ويتم ضبطها من خلال مجموعة الشبكات المحلية.

يتم ضبط basepath عند نشر واجهة برمجة التطبيقات. من المثال أعلاه، يمكنك نشر واجهتَي برمجة تطبيقات، mycompany وtestmycompany، للمؤسسة mycompany-org باستخدام المضيف الافتراضي الذي يتضمّن اسمًا مستعارًا للمضيف api.mycompany.com وتم ضبط المنفذ على 80. إذا لم تحدّد basepath في عملية النشر، لن يعرف الموجه واجهة برمجة التطبيقات التي يجب إرسال الطلبات الواردة إليها.

ومع ذلك، إذا نشرت واجهة برمجة التطبيقات testmycompany باستخدام عنوان URL الأساسي /salesdemo، سيتمكّن المستخدمون من الوصول إلى واجهة برمجة التطبيقات هذه باستخدام http://api.mycompany.com:80/salesdemo. إذا نشرت واجهة برمجة التطبيقات mycompany باستخدام عنوان URL الأساسي /، سيتمكّن المستخدمون من الوصول إلى واجهة برمجة التطبيقات من خلال عنوان URL http://api.mycompany.com:80/.

الترخيص

يتطلّب كل تثبيت لـ Edge ملف ترخيص فريدًا تحصل عليه من Apigee. يجب توفير مسار ملف الترخيص عند تثبيت خادم الإدارة، على سبيل المثال /tmp/license.txt.

ينسخ المثبِّت ملف الترخيص إلى /opt/apigee/customer/conf/license.txt.

إذا كان ملف الترخيص صالحًا، يتحقّق خادم الإدارة من تاريخ انتهاء الصلاحية وعدد معالجات الرسائل المسموح بها. إذا انتهت صلاحية أيّ من إعدادات الترخيص، يمكنك العثور على السجلات في الموقع الجغرافي التالي: /opt/apigee/var/log/edge-management-server/logs. في هذه الحالة، يمكنك التواصل مع فريق دعم Apigee Edge للحصول على تفاصيل حول عملية نقل البيانات.

إذا لم يكن لديك ترخيص بعد، يُرجى التواصل مع فريق مبيعات Apigee.