Edge for Private Cloud Version 4.16.05
In diesem Dokument werden die Monitoring-Techniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge.
Aktivieren der JMX-Authentifizierung und Festlegen des JMX-Passworts
Der Überwachungsprozess für den Verwaltungsserver, den Message Processor, Qpid und Postgres JMX verwenden. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich.
Zum Aktivieren der JMX-Authentifizierung verfügt jede Komponente über die Aktion change_jmx_auth, mit der Sie Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen
Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:
> /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
Dabei gilt:
- comp ist entweder edge-management-server, Edge-message-processor, Edge-router, Edge-qpid-server oder edge-postgres-server.
- Folgende Optionen sind verfügbar:
- -u: Nutzername
- -p: Passwort
- -e: y (aktivieren) oder n (deaktivieren)
- Konfigurationsdatei enthält:
- JMX_USERNAME=username
- JMX_ACTIVE=y/n
- JMX_PASSWORD=password (Wenn nicht festgelegt oder nicht mit -p übergeben wird, werden Sie aufgefordert)
So verwenden Sie beispielsweise Optionen in der Befehlszeile:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Wenn Sie eine Konfigurationsdatei haben:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie dabei denselben Nutzernamen und dasselbe Passwort an.
Um die JMX-Authentifizierung später zu deaktivieren, verwenden Sie den folgenden Befehl:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Verwaltungsserver
JConsole zum Überwachen der Systemdiagnose und zum Verarbeiten von Informationen verwenden
Verwenden Sie die JConsole (ein JMX-konformes Tool), um Systemdiagnosen und Verarbeitungsstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie die von einem Management Server (oder einem beliebigen Server) bereitgestellten JMX-Statistiken nutzen und und sie in einer grafischen Benutzeroberfläche darzustellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.
Verwenden Sie JConsole und die folgende Dienst-URL, um die JMX-Attribute zu überwachen. (MBeans), die über JMX angeboten werden.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform
wobei <ip address> die IP-Adresse des Management Servers ist (oder jeweiligen Server). Standardmäßig ist der Port 1099 für den Verwaltungsserver.
Die folgende Tabelle zeigt die generischen JMX-Statistiken:
JMX MBeans |
JMX-Attribute |
---|---|
Speicher |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Nutzung |
|
Hinweis:Attributwerte werden in vier Werten angezeigt: Commit, „init“, „max“ und „used“. |
Edge Application API verwenden Vorabprüfung
Sie können eine API-Prüfung auf dem Verwaltungsserver (oder einem beliebigen Server) durchführen, indem Sie den folgenden Befehl aufrufen: CURL-Befehl:
curl http://<host>:8080/v1/servers/self/up
Dabei ist <host> die IP-Adresse des Management-Teams Server.
Bei diesem Aufruf wird „true“ und „false“. Wenn „true“ ist, ist der Knoten einsatzbereit und der Java-Dienst wird ausgeführt.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann der Edge nicht auf Port 8080 antworten. -Anfragen.
Fehlerbehebung
- Melden Sie sich auf dem Server an und führen Sie den folgenden Befehl aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status - Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server starten
Edge verwenden Anwendung – Nutzer-, Organisations- und Bereitstellungsprüfungen
Der Verwaltungsserver spielt eine wichtige Rolle, um alle anderen Parzellen in den einzelnen lokalen Systemen zusammenzuhalten Installation. Sie können den Nutzer-, Organisations- und Bereitstellungsstatus auf dem Verwaltungsserver prüfen indem Sie die folgenden Befehle ausführen:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Im System sollte „Bereitgestellt“ angezeigt werden. Status für alle Anrufe angezeigt. Wenn diese nicht funktionieren, Folgendes:
- Prüfen Sie die Protokolle des Verwaltungsservers (unter <inst_root>/apigee/var/log/edge-management-server) auf Fehler.
- Verwaltungsserver aufrufen, um zu prüfen, ob er funktioniert nicht ordnungsgemäß funktioniert.
- Entfernen Sie den Server vom ELB und starten Sie den Verwaltungsserver neu.
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Neustart
Router
Sie können die API-Prüfung auf dem Router (oder einem beliebigen Server) ausführen, indem Sie den folgenden CURL-Befehl aufrufen:
curl http://<host>:8081/v1/servers/self/up
Dabei ist „host“ die IP-Adresse des Routers.
Bei diesem Aufruf wird „true“ und „false“. Wenn „true“ ist, ist der Knoten einsatzbereit und der Java-Dienst wird ausgeführt.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Anfragen an Port 8081 antworten.
Fehlerbehebung
- Melden Sie sich auf dem Server an und führen Sie die folgenden Befehle aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-router status - Wenn der Dienst nicht ausgeführt wird, starte den Dienst
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Router-Start - Wenn der Dienst ausgeführt wird, testen Sie, ob er funktioniert. Sie überwachen den Clusterstatus,
und wertet "memberCount" mit dem Wert "reachableCount" aus und benachrichtigt alle Instanzen mit
'memberCount != ReachableCount'
curl -v -u <userEmail>:<password> http://localhost:port/v1/cluster
Dabei gilt: Port – 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen CURL-Befehls wird unten angezeigt:
{
"memberCount" : 12,
"pod" : "rea1gw001",
"reachableCount" : 12,
"region" : "us-east-1",
"types" : [ "management-server" ]
* Connection #0 to host ms05apigee left intact
* Closing connection #0
} - Funktioniert er nicht, führen Sie den folgenden Befehl aus, um den Fehler zu überprüfen oder
Mitglied.
curl http://localhost:port/v1/cluster/members
Dabei gilt: Port – 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen cURL-Befehls sieht in etwa so aus:
{
"lastChange" : 0,
"latency" : 0,
"state" : "CONNECTED",
"uuid" : "9c4c8bde-0015-4dc5-82d2-59fb326c4074"
}, {
"address" : "/192.168.5.209:4526",
"clusterType" : "router,message-processor",
"lastChange" : 1350658037228,
"latency" : 3,
"pod" : "rea1gw001",
"region" : "us-east-1",
"serverType" : "message-processor",
"state" : "CONNECTED",
"uuid" : "f1c663a1-2bb8-469f-b5fd-69a5c5aa91c5"
}, {
"address" : "/192.168.5.29:4526",
"clusterType" : "router,message-processor",
"lastChange" : 1350623005057,
"latency" : 1,
"pod" : "rea1gw001",
"region" : "us-east-1",
"serverType" : "message-processor",
"state" : " DISCONNECTED ",
"uuid" : "4cfe932b-f644-4581-b1ae-df338af9c7ce"
}, {
"address" : "/192.168.4.182:4526",
"clusterType" : "router,message-processor",
"lastChange" : 1350657730535,
"latency" : 1,
"pod" : "rea1gw001",
"region" : "us-east-1",
"serverType" : "message-processor",
"state" : "CONNECTED",
"uuid" : "cba063d5-b8a4-409f-9e0b-f5d403e02091"
} - Die IP-Adresse 192.168.5.29 ist nicht verbunden. Server neu starten
/<inst_root>/apigee/apigee-service/bin/apigee-service Neustart des Edge-Routers
Hinweis: Wenn ein Router nicht verbunden ist, entfernen Sie ihn aus dem ELB und und starten Sie ihn neu. - Prüfe nach dem Neustart, ob er funktioniert
curl -v http://localhost:port/v1/cluster
Dabei ist Port 8081 für Router und 8082 für Message Processor.
Message Processor
Mit JConsole zur Überwachung des Systemzustands und zur Verarbeitung von Informationen
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt den Port 1101.
Edge Application API verwenden Vorabprüfung
Gehen Sie wie oben für den Router beschrieben vor.
Hinweis: Sie müssen den Port 8082 verwenden.
JMX-Nachrichtenflussprüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Verwenden Sie unbedingt den Port 1101.
Qpid-Server
JConsole verwenden, um die Systemdiagnose und Verarbeitungsinformationen zu überwachen
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen den Port 1102 verwenden.
Edge Application API-Prüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen den Port 8083 verwenden. Der folgende CURL-Befehl wird auch für den Qpid-Server unterstützt:
curl http://<qpid_IP>:8083/v1/servers/self
Postgres-Server
Mit JConsole zur Überwachung des Systemzustands und zur Verarbeitung von Informationen
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen den Port 1103 verwenden.
Edge Application API-Prüfungen verwenden
Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.
Hinweis: Sie müssen den Port 8084 verwenden. Der folgende CURL-Befehl ist wird auch für Postgres-Server unterstützt:
curl http://<postgres_IP>:8084/v1/servers/self
Edge verwenden Prüfung der Anwendungsorganisation und Umgebungsprüfungen
Sie können mit den folgenden CURL-Befehlen prüfen, ob die Organisation und die Umgebung auf dem Postgres-Server eingerichtet sind:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Hinweis: Verwenden Sie Port 8084.
Das System sollte den Namen der Organisation und der Umgebung anzeigen.
Edge-Anwendungsstatusprüfung verwenden
Sie können den Status der Analyseserver überprüfen, indem Sie die folgende CURL ausgeben .
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Das System sollte für alle Analyseserver den Status SUCCESS anzeigen. Die Ausgabe des obigen CURL-Codes wird im Folgenden dargestellt:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgreSQL-Datenbank
Mithilfe von check_postgres.pl Skript
Um die PostgreSQL-Datenbank zu überwachen, können Sie das standardmäßige Monitoring-Skript check_postgres.pl verwenden. Sie finden es unter http://bucardo.org/wiki/Check_postgres.
Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres installiert werden. Knoten.
Bevor Sie das Skript ausführen:
- Sie müssen perl-Time-HiRes.x86_64 installiert haben, ein Perl-Modul, das
implementiert hochauflösende Wecker, Ruhemodus-Timer, gettimeofday- und Intervall-Timer. Sie können es beispielsweise mit dem folgenden Befehl installieren:
yum install perl-Time-HiRes.x86_64
Die Standardausgabe der API-Aufrufe mit dem Skript check_postgres.pl ist mit Nagios kompatibel. Nachher sollten Sie Folgendes überprüfen:
- Datenbankgröße: Prüfen Sie die Datenbankgröße:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --Critical='900 GB' - Eingehende Verbindung zur Datenbank: prüft die Anzahl der eingehenden Verbindungen zu
der Datenbank und vergleicht dies mit den maximal zulässigen Verbindungen:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action-Backends - Verfügbarkeit und Leistung der Datenbank – prüft, ob die Datenbank ausgeführt wird und
verfügbar:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection - Speicherplatz – prüft den Speicherplatz:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --Critical='90%' - Eingerichtete Organisationen/Umgebungen – prüft die Anzahl der Organisationen und
Umgebung, die in einem Postgres-Knoten eingerichtet wurde:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result aus pg_tables, wobei schemaname='analytics' und Tabellennamen wie '%fact'" --warning='80' --Critical='90' --valtype=integer
Hinweis: Weitere Informationen finden Sie unter http://bucardo.org/check_postgres/check_postgres.pl.html. falls Sie Hilfe bei der Verwendung der oben genannten Befehle benötigen.
Datenbankprüfungen
Sie können prüfen, ob die richtigen Tabellen in der PostgreSQL-Datenbank erstellt wurden. In PostgreSQL anmelden Datenbank mit:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
und führen dann folgenden Befehl aus:
\d analytics."<org>.<env>.fact"
Systemstatus des postgres-Prozesses prüfen
Sie können eine API-Prüfung auf dem Postgres-Computer durchführen, indem Sie den folgenden CURL-Befehl aufrufen:
http://<postgres_IP>:8084/v1/servers/self/health/
Hinweis: Verwenden Sie unbedingt Port 8084.
Wenn der postgres-Prozess aktiv ist, wird der Status „AKTIV“ zurückgegeben. Wenn der postgres-Prozess nicht aktiv ist, wird der Status „INAKTIV“ zurückgegeben.
Postgres-Ressourcen
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
Verwenden von JConsole – Monitor-Aufgabe Statistiken
Verwenden Sie JConsole und die folgende Dienst-URL, um die JMX-Attribute zu überwachen. (MBeans), die über JMX angeboten werden.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.
JMX ist standardmäßig für Cassandra aktiviert und für den Remote-JMX-Zugriff auf Cassandra ist kein Passwort.
So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
- Fügen Sie der Datei Folgendes hinzu:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Speichern Sie die Datei.
- Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME in das Verzeichnis /<inst_root>/apigee/data/apigee-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
cp ${JAVA_HOME}/lib/management/jmxremote.access $APIGEE_ROOT/data/apigee-cassandra/jmxremote.access - Bearbeiten Sie jmxremote.password und fügen Sie der Datei den Nutzernamen und das Passwort hinzu:
cassandra password
wobei password das JMX-Passwort ist. - Bearbeiten Sie jmxremote.access und
füge die folgende Rolle hinzu:
Cassandra Lese-/Schreibzugriff - Achten Sie darauf, dass die Dateien „apigee“ gehören und der Dateimodus 400:
ist > chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
> chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.* - Führen Sie configure aus für
Cassandra:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
So deaktivieren Sie die Authentifizierung später:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties.
- Entfernen Sie die folgende Zeile aus der Datei:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Führen Sie „config“ in Cassandra aus:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
Cassandra JMX-Statistiken
JMX MBeans |
JMX-Attribute |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/audit/audits ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Mit dem Nodetool-Dienstprogramm Clusterknoten verwalten
Das Nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, Clusterknoten. Das Dienstprogramm befindet sich unter <inst_root>/apigee/apigee-cassandra/bin.
Weitere Informationen zum Nodetool-Dienstprogramm finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.
Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:
- Allgemeine Anrufinformationen (auch für einzelne Cassandra-Knoten möglich): Suchen Sie nach dem
„Nach oben“ und „Normal“ für alle Knoten.
[host]# nodetool -h localhost klingeln
Die Ausgabe des obigen Befehls sieht so aus:
Adresse DC Inhaber von Rack-Status-Status-Load Token
192.168.124.201 dc1 ra1 Up Normal 1,67 MB 33,33% 0
192.168.124.202 dc1 ra1 Up Normal 1,68 MB 33,33% 56713727820156410577229101238628035242
192.168.124.203 dc1 ra1 Up Normal 1,67 MB 33,33% 113427455640312821154458202477256070484 - Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
nodetool -h localhost Info
Die Ausgabe des obigen Befehls sieht so aus:
Token : 0
Klatsch aktiv : wahr
Laden : 1,67 MB
Generations-Nr.: 1361968765
Verfügbarkeit (Sekunden) : 78108
Heap-Arbeitsspeicher (MB) : 46,80 / 772,00
Rechenzentrum : dc1
Rack : ra1
Ausnahmen : 0 - Status des Secondhand-Servers (Bereitstellungs-Client-API)
host]# nodetool -h localhost Statusthrift
In der Ausgabe des obigen Befehls wird der Status „Wird ausgeführt“ angezeigt. - Status von Datenstreamingvorgängen: Traffic für Cassandra beobachten
nodes
nodetool -h localhost netstats 192.168.124.203
Die Ausgabe des obigen Befehls sieht so aus:
Modus: NORMAL
Es wird nichts an /192.168.124.203 gestreamt
Nichts gestreamt von /192.168.124.203
Poolname aktiv, ausstehend, abgeschlossen
Befehle nicht verfügbar 0 1688
Antworten nicht verfügbar 0 292277
Cassandra-Monitoring (UI)
Weitere Informationen finden Sie in der DataStax Opscenter-URL http://www.datastax.com/products/opscenter.
Cassandra-Ressource
Sehen Sie sich die folgende URL an: http://www.datastax.com/docs/1.0/operations/monitoring.
Apache ZooKeeper
ZooKeeper-Status prüfen
- Vergewissern Sie sich, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei in <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
- Testen Sie die ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
- Achten Sie darauf, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Mit ZooKeeper verbinden Clientbibliothek (oder /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh ) und einen Wert aus der Datenbank lesen.
- Überprüfe den Status:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper-Status
ZooKeeper: Wörter aus vier Buchstaben verwenden
ZooKeeper kann mit einem kurzen Satz von Befehlen (aus vier Buchstaben bestehende Wörter) überwacht werden, die an mit netcat (nc) oder telnet an Port 2181 an.
Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.
Beispiel:
- srvr: Listet alle Details auf für den Server.
- stat: Listet kurze Details auf für den Server und die verbundenen Clients.
Die folgenden Befehle können an den ZooKeeper-Port ausgegeben werden:
- Führen Sie den aus vier Buchstaben bestehenden Befehl „ruok“ aus, um zu testen, ob der Server fehlerfrei ausgeführt wird. A
Die erfolgreiche Antwort gibt "imok" zurück.
Echo Ruok | nc <Host> 2181
Gibt Folgendes zurück:
Imok - Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um die Serverleistung und die verbundenen Clients aufzulisten.
Statistiken.
Echo-Statistik | nc <Host> 2181
Gibt Folgendes zurück:
Zookeeper-Version: 3.4.5-1392090, erstellt am 30.09.2012 17:52 GMT
Kunden:
/0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
/192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
/192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
/192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
Minimale/durchschnittliche/maximale Latenz: 0.0.128
Empfangen: 26144
Gesendet: 26160
Verbindungen: 4
Ausstehend: 0
Zxid: 0x2000002c2
Modus: Follower
Knotenanzahl: 283
Hinweis: Manchmal ist es wichtig zu sehen, ob sich ein ZooKeeper im Modus befindet: Leader, Follower oder Beobachter. - Wenn netcat (nc) nicht verfügbar ist, können Sie Python als Alternative verwenden. Datei erstellen
namens zookeeper.py, die
enthält Folgendes:
Importzeit, Socket,
sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
c.connect((sys.argv[1], 2181))
c.send(sys.argv[2])
time.sleep(0.1)
print c.recv(512)
Führen Sie jetzt die folgenden Python-Zeilen aus:
Python Zookeeper.py 192.168.124.201 Ruok
Python, Zookeeper.py, Statistik, 192.168.124.201
OpenLDAP
LDAP-Level-Test
Sie können OpenLDAP überwachen, um zu sehen, ob die jeweiligen Anfragen ordnungsgemäß ausgeliefert werden. In Suchen Sie nach einer bestimmten Suchanfrage, die das richtige Ergebnis liefert.
- Verwenden Sie ldapsearch.
(yum install openldap-clients)
um den Eintrag des Systemadministrators abzufragen. Mit diesem Eintrag werden alle API-Aufrufe authentifiziert.
ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL
Sie werden dann nach dem LDAP-Administratorpasswort gefragt:
LDAP-Passwort eingeben:
Nachdem Sie das Passwort eingegeben haben, wird eine Antwort in folgendem Format angezeigt:
dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
objectClass: organizationalPerson
objectClass: person
objectClass: inetOrgPerson
objectClass: top
uid: admin
cn: admin
sn: admin
userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
=
mail: opdk@apigee.com - Problem prüfen, ob der Verwaltungsserver noch mit dem LDAP verbunden ist:
curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>
Gibt Folgendes zurück:
{
"emailId" : <ADMIN>,
„Vorname“ : "Admin",
„Nachname“ : „Administrator“
}
Sie können auch die OpenLDAP-Caches überwachen, um die Anzahl der Zugriffe auf das Laufwerk zu reduzieren. und damit die Systemleistung verbessern. Die Überwachung und anschließende Optimierung der Cachegröße auf dem OpenLDAP-Server kann sich stark auf die Leistung des Verzeichnisservers auswirken. Sie können sich das Protokoll ansehen. -Dateien (<inst_root>/apigee/var/log) zum Erhalt von Informationen zum Cache.