Donanım gereksinimleri
Üretim düzeyinde bir ortamda yüksek kullanılabilirlik sağlayan bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.
Aşağıdaki videoda, kurulumunuz için üst düzey boyutlandırma yönergeleri verilmektedir:
Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.
Bu tablolarda, sabit disk gereksinimleri işletim sisteminin gerektirdiği sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuz için aşağıda listelenenlerden daha fazla veya daha az kaynak gerekebilir.
Yükleme Bileşeni | RAM | CPU | Minimum sabit disk |
---|---|---|---|
Cassandra (bağımsız) | 16 GB | 8 Çekirdek | 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı |
Aynı makinede Cassandra/Zookeeper | 16 GB | 8 Çekirdek | 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı |
Aynı makinede mesaj işleyici/yönlendirici | 16 GB | 8 Çekirdek | 100GB |
Mesaj İşleyici (bağımsız) | 16 GB | 8 Çekirdek | 100GB |
Yönlendirici (bağımsız) | 8 GB | 8 Çekirdek | 100GB |
Analytics - Postgres/Qpid aynı sunucuda | 16GB* | 8 çekirdekli* | 500 GB - 1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla), 1.000 IOPS veya daha yüksek değerleri desteklemelidir*. |
Analizler - Postgres ana veya bekleme bağımsız | 16GB* | 8 çekirdekli* | 500 GB - 1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla), 1.000 IOPS veya daha yüksek değerleri desteklemelidir*. |
Analytics - Qpid (bağımsız) | 8 GB | 4 Çekirdek | SSD ile 30 GB - 50 GB yerel depolama alanı
Varsayılan Qpid kuyruk boyutu 1 GB'tır ve 2 GB'a çıkarılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin. |
SymasLDAP/UI/Management Server | 8 GB | 4 Çekirdek | 60 GB |
Kullanıcı arayüzü/Yönetim sunucusu | 4 GB | 2 Çekirdek | 60 GB |
SymasLDAP (bağımsız) | 4 GB | 2 Çekirdek | 60 GB |
* İşleme hızına göre Postgres sistem gereksinimlerini ayarlayın:
** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanmaktadır. Analiz verilerine özel değerler eklerseniz bu değerler buna göre artırılmalıdır. Gerekli depolama alanını tahmin etmek için aşağıdaki formülü kullanın:
Örneğin:
*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:
|
Ayrıca, para kazanma hizmetlerini (hepsi bir arada yükleme desteklenmez) yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmiştir:
Para Kazanma Bileşeni | RAM | CPU | Sabit disk |
---|---|---|---|
Yönetim Sunucusu (Para Kazanma Hizmetleri ile) | 8 GB | 4 çekirdekli | 60 GB |
Analytics - Postgres/Qpid aynı sunucuda | 16 GB | 8 Çekirdek | Tercihen SSD arka ucuyla 1.000 IOPS veya daha yüksek değeri destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın. |
Analizler - Postgres ana veya bekleme bağımsız | 16 GB | 8 Çekirdek | Tercihen SSD arka ucuyla 1.000 IOPS veya daha yüksek değeri destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın. |
Analytics - Qpid (bağımsız) | 8 GB | 4 Çekirdek | SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı
250 TPS'den fazla kurulum için 1.000 IOPS'yi destekleyen yerel depolama alanına sahip HDD önerilir. |
Cassandra ağ bant genişliği gereksinimleri
Cassandra, ağ topolojisi hakkında diğer düğümlerle bilgi alışverişinde bulunmak için Gossip protokolünü kullanır. Gossip'in kullanımı, Cassandra'nın dağıtılmış yapısıyla (okuma ve yazma işlemleri için birden fazla düğümle iletişim kurmayı içerir) birleştiğinde ağ genelinde önemli ölçüde veri aktarımı gerçekleşir.
Cassandra, düğüm başına en az 1 Gb/sn ağ bant genişliği gerektirir. Üretim kurulumları için daha yüksek bant genişliği önerilir.
Cassandra için maksimum veya 99. yüzdelik dilim gecikmesi 100 milisaniyenin altında olmalıdır.
İşletim sistemi ve üçüncü taraf yazılımı gereksinimleri
Bu yükleme talimatları ve sağlanan yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenen işletim sistemleri ve üçüncü taraf yazılımlarında test edilmiştir.
Ön koşul: EPEL deposunu etkinleştirme
Yükleme işlemine devam etmeden önce EPEL (Extra Packages for Enterprise Linux) deposunun etkinleştirildiğinden emin olun. İşletim sistemi sürümünüze göre aşağıdaki komutları kullanın:
- Red Hat/CentOS/Oracle 8.X için:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- Red Hat/CentOS/Oracle 9.X için:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
Java
Yükleme işleminden önce her makineye Java 1.8'in desteklenen bir sürümünü yüklemeniz gerekir. Desteklenen JDK'lar Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenmiştir.
JAVA_HOME
ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcının JDK'sının kökünü gösterdiğinden emin olun.
SELinux
SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse kurulum sırasında SELinux'u devre dışı bırakabilir veya izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.
"apigee" kullanıcısını oluşturma
Yükleme prosedürü, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinleri ve dosyaları ile Edge süreçleri "apigee" kullanıcısına aittir. Bu, Edge bileşenlerinin "apigee" kullanıcısı olarak çalıştığı anlamına gelir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.
Yükleme dizini
Yükleyici, varsayılan olarak tüm dosyaları /opt/apigee
dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremeseniz de /opt/apigee
öğesini başka bir konuma eşlemek için /opt/apigee dizininden sembolik bağlantı oluşturma bölümünde açıklandığı gibi sembolik bağlantı oluşturabilirsiniz.
Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee
olarak belirtilmiştir.
/opt/apigee dizininden sembolik bağlantı oluşturma
Sembolik bağlantıyı oluşturmadan önce "apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyicisi tarafından oluşturulan aynı grup ve kullanıcıdır.
Sembolik bağlantıyı oluşturmak için bootstrap_4.53.01.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:
- "apigee" kullanıcısını ve grubunu oluşturun:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
konumundan istediğiniz yükleme köküne sembolik bağlantı oluşturun:ln -Ts /srv/myInstallDir /opt/apigee
Buradaki /srv/myInstallDir, Edge dosyalarının istenen konumudur.
- Yükleme kökünün ve sembolik bağlantının sahipliğini "apigee" kullanıcısı olarak değiştirin:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Ağ ayarı
Apigee, yüklemeden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Aşağıdaki komutları kullanarak ayarı doğrulayın:
hostname
makinenin adını döndürür.hostname -i
, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.
İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru ayarlanmamışsa /etc/hosts
ve /etc/sysconfig/network
öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi için kullandığınız işletim sisteminin belgelerine bakın.
Bir sunucuda birden fazla arayüz kartı varsa "hostname -i" komutu, boşlukla ayrılmış bir IP adresi listesi döndürür. Edge yükleyici, varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:
ENABLE_DYNAMIC_HOSTIP=y
Bu özellik "y" olarak ayarlandığında yükleyici, yükleme sırasında kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı'na bakın.
TCP Wrappers
TCP Wrappers, bazı bağlantı noktalarının iletişimini engelleyebilir ve SymasLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli SymasLDAP, Postgres ve Cassandra bağlantı noktalarında herhangi bir bağlantı noktası kısıtlaması olmadığından emin olmak için /etc/hosts.allow
ve /etc/hosts.deny
'ı kontrol edin.
iptables
Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikası olmadığını doğrulayın. Gerekirse yükleme sırasında iptables'ı aşağıdaki komutu kullanarak durdurabilirsiniz:
sudo/etc/init.d/iptables stop
Dizin erişimi
Aşağıdaki tabloda, Edge düğümlerinde Edge işlemlerinden özel gereksinimleri olan dizinler listelenmiştir:
Hizmet | Dizin | Açıklama |
---|---|---|
Yönlendirici | /etc/rc.d/init.d/functions |
Edge Router, Nginx yönlendiriciyi kullanır ve Güvenlik sürecinizde
|
Zookeeper | /dev/random |
Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir
/dev/random . /dev/random okuma için engellenirse Zookeeper hizmeti başlatılamayabilir. |
Cassandra
Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri replikalarını birden fazla düğümde depolar. Her bir Edge anahtar alanı için replikasyon stratejisi, replikaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.
Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performans düşüşü veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.
Edge for Private Cloud'u yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml
dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığını kontrol edebilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:
özellikleri:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL veritabanı
Edge'i yükledikten sonra, sisteminizde bulunan RAM miktarına göre aşağıdaki PostgreSQL veritabanı ayarlarını yapabilirsiniz:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Bu değerleri ayarlamak için:
- postgresql.properties dosyasını düzenleyin:
vi /opt/apigee/customer/application/postgresql.properties
Dosya yoksa oluşturun.
- Yukarıda listelenen özellikleri ayarlayın.
- Yaptığınız düzenlemeleri kaydedin.
- PostgreSQL veritabanını yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Rocky 9.X için yerel ayar yapılandırması
Rocky 9.X kullanıyorsanız sisteminizin, sistem genelindeki yerel ayarlarında LANG=en_US.utf8
ile yapılandırıldığından emin olun. Bunu yapılandırmak için aşağıdaki komutları çalıştırın:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
Sistem sınırları
Cassandra ve Message Processor düğümlerinde aşağıdaki sistem sınırlarını ayarladığınızdan emin olun:
- Cassandra düğümlerinde,
/etc/security/limits.d/90-apigee-edge-limits.conf
içinde yükleme kullanıcısı (varsayılan olarak "apigee") için aşağıdaki gibi yumuşak ve sert memlock, nofile ve adres alanı (as) sınırlarını ayarlayın:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Aşağıda gösterildiği gibi, Message Processor düğümlerinde açık dosya tanımlayıcılarının maksimum sayısını
/etc/security/limits.d/90-apigee-edge-limits.conf
içinde 64.000 olarak ayarlayın:apigee soft nofile 32768 apigee hard nofile 65536
Gerekirse bu sınırı yükseltebilirsiniz. Örneğin, aynı anda çok sayıda geçici dosya açık olabilir.
Bir yönlendiricide veya mesaj işlemcisinde aşağıdaki hatayı görürseniz
system.log
dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:"java.io.IOException: Too many open files"
Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:
# su - apigee $ ulimit -n 100000
Dosya tanımlayıcı sınırlarını
100000
olarak ayarladıktan sonra açık dosya sınırlarına ulaşmaya devam ediyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile bir destek kaydı açın.
Ağ Güvenliği Hizmetleri (NSS)
Network Security Services (NSS), güvenliği etkinleştirilmiş istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplıklar kümesidir. NSS v3.19 veya sonraki bir sürümünü yüklediğinizden emin olmanız gerekir.
Mevcut sürümünüzü kontrol etmek için:
yum info nss
NSS'yi güncellemek için:
yum update nss
Daha fazla bilgi için RedHat'in bu makalesine bakın.
NSCD (Name Service Cache Daemon) kullanılırken IPv6'da DNS aramasını devre dışı bırakma
NSCD'yi (Name Service Cache Daemon) yükleyip etkinleştirdiyseniz mesaj işlemciler iki DNS araması yapar: biri IPv4, diğeri IPv6 için. NSCD kullanırken IPv6'da DNS aramasını devre dışı bırakmalısınız.
IPv6'da DNS aramasını devre dışı bırakmak için:
- Her Mesaj İşleyici düğümünde
/etc/nscd.conf
dosyasını düzenleyin. - Aşağıdaki özelliği ayarlayın:
enable-cache hosts no
RHEL 8 ve sonraki sürümlerde IPv6'yı devre dışı bırakma
Google Cloud Platform'da RHEL 8 veya sonraki sürümlere Edge'i yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.
IPv6'yı devre dışı bırakmayla ilgili talimatlar için lütfen işletim sistemi tedarikçinizin sağladığı dokümanlara bakın. Örneğin, Red Hat Enterprise Linux Belgeleri'nde ilgili bilgileri bulabilirsiniz.
Araçlar
Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.
awk |
expr |
libxslt |
devir/dk. |
dosyayı açma |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
ana makine adı |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (procps'den) |
tar |
xerces-c |
cyrus-sasl | libdb4 | pgrep (procps'den) | tr | leziz |
tarih |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbs | pwd | uname | |
echo | librdmacm | python |
Zaman senkronizasyonu
Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmadıysa ntpdate
yardımcı programı veya eşdeğer bir araç, sunucuların zaman senkronizasyonunun yapılıp yapılmadığını doğrulayarak bu amaca hizmet edebilir. Örneğin, yardımcı programı yüklemek için yum install ntp
veya eşdeğer bir komut kullanabilirsiniz. Bu özellik, özellikle LDAP kurulumlarını kopyalamak için yararlıdır. Lütfen sunucu saat dilimini UTC olarak ayarlamanız gerektiğini unutmayın.
Güvenlik duvarları ve sanal ana makineler
virtual
terimi, BT alanında genellikle aşırı yüklenir. Bu durum, Apigee Edge Private Cloud dağıtımı ve sanal ana makineler için de geçerlidir. virtual
teriminin iki temel kullanımı vardır:
- Sanal makineler: Gerekli değildir ancak bazı dağıtımlar, Apigee bileşenleri için yalıtılmış sunucular oluşturmak üzere sanal makine teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makineleri de ağ arayüzlerine ve güvenlik duvarlarına sahip olabilir.
- Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.
Bir sanal makinedeki yönlendirici, ana makine takma adı veya arayüz bağlantı noktası bakımından farklı oldukları sürece birden fazla sanal ana makineyi kullanıma sunabilir.
Adlandırma örneği olarak, tek bir fiziksel sunucu A
"VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 "in, sanal makinenin içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya bir ağ DHCP sunucusu tarafından 111.111.111.111
IP adresi atanan bir sanal Ethernet arayüzü sunduğunu varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan bir sanal Ethernet arayüzü sunduğunu ve 111.111.111.222
IP adresi atandığını varsayalım.
İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, bu varsayımsal örnekte olduğu gibi sanal ana makine uç noktalarını kullanıma sunar:
VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresi olan) üç sanal ana makineyi kullanıma sunar: api.mycompany.com:80
, api.mycompany.com:443
ve test.mycompany.com:80
.
VM2'deki yönlendirici api.mycompany.com:80
(VM1 tarafından sunulanla aynı ad ve bağlantı noktası) öğesini kullanıma sunar.
Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir. Bu durumda, güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443}
ve 111.111.111.222:80
) kullanıma sunulan bağlantı noktalarına yönelik TCP trafiğini geçirecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktası trafiğinin bağlanmasına izin vermelidir.
Basepath, API çağrılarını dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirmede yer alan üçüncü bileşendir. API proxy paketleri, farklı temel yollara sahipse bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/
, diğeri ise http://api.mycompany.com:80/salesdemo
olarak tanımlanabilir.
Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi (VM1'de 111.111.111.111
ve VM2'de 111.111.111.222
) arasında bölen bir yük dengeleyiciye veya trafik yöneticisine ihtiyacınız vardır. Bu işlev, belirli kurulumunuza özeldir ve yerel ağ iletişimi grubunuz tarafından yapılandırılır.
Temel yol, bir API'yi dağıttığınızda ayarlanır. Yukarıdaki örnekte, api.mycompany.com
ana makine takma adı ve 80
bağlantı noktası ayarına sahip sanal ana makineyle mycompany-org
kuruluşu için mycompany
ve testmycompany
olmak üzere iki API dağıtabilirsiniz. Dağıtımda bir temel yol (basepath) belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.
Ancak API'yi testmycompany
ile /salesdemo
temel URL'siyle dağıtırsanız kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo
kullanarak erişir. API'nizi /
temel URL'siyle mycompany olarak dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/
URL'siyle erişir.
Lisanslama
Edge'in her yüklemesi için Apigee'den aldığınız benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu yüklerken lisans dosyasının yolunu (ör. /tmp/license.txt) sağlamanız gerekir.
Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt
konumuna kopyalar.
Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen mesaj işlemcisi (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs
.
Bu durumda, taşıma ayrıntıları için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.
Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.