Überwachung

Edge for Private Cloud Version 4.16.05

In diesem Dokument werden die Monitoringtechniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge unterstützt werden.

JMX-Authentifizierung aktivieren und JMX-Passwort festlegen

Der Monitoringprozess für Management Server, Message Processor, Qpid und Postgres verwenden alle JMX. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich.

Zum Aktivieren der JMX-Authentifizierung verfügt jede Komponente über die Aktion change_jmx_auth, mit der Sie die Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen.

Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Dabei gilt:

  • comp ist entweder Edge-Management-Server, Edge-Nachrichtenprozessor, Edge-Router, Edge-Qpid-server oder Edge-Postgres-Server.
  • Folgende Optionen sind verfügbar:
    • -u: Nutzername
    • -p: Passwort
    • -e: y (aktivieren) oder n (auswählbar)
  • Die Konfigurationsdatei enthält:
    • JMX_USERNAME=Nutzername
    • JMX_AKTIVIERT=y/n
    • JMX_PASSWORT=Passwort (wenn das Passwort nicht festgelegt oder nicht mit -p übergeben wird, erhalten Sie eine Eingabeaufforderung)

So verwenden Sie Optionen in der Befehlszeile:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Wenn Sie eine Konfigurationsdatei haben:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie dabei denselben Nutzernamen und dasselbe Passwort an.

Verwenden Sie den folgenden Befehl, um später die JMX-Authentifizierung zu deaktivieren:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Verwaltungsserver

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Verwenden Sie die JConsole (ein JMX-kompatibles Tool), um Systemdiagnose- und Verarbeitungsstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie vom Management Server (oder einem anderen Server) bereitgestellte JMX-Statistiken abrufen und in einer grafischen Benutzeroberfläche darstellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform

Dabei ist <ip address> die IP-Adresse des Managementservers (oder des jeweiligen Servers). Standardmäßig ist der Port 1099 für den Verwaltungsserver festgelegt.

Die folgende Tabelle zeigt die allgemeinen JMX-Statistiken:

JMX-MBeans

JMX-Attribute

Arbeitsspeicher

HeapMemoryUsage

NonHeapMemoryUsage

Nutzung

Hinweis: Attributwerte werden in vier Werten angezeigt: Commit, init, max und used.

Edge Application API-Prüfungen verwenden

Sie können eine API-Prüfung auf dem Management Server (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

curl http://<host>:8080/v1/servers/self/up

Dabei ist <host> die IP-Adresse des Verwaltungsservers.

Dieser Aufruf gibt „true“ und „false“ zurück. Wenn „true“ festgelegt ist, ist der Knoten aktiv und der Java-Dienst wird ausgeführt.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann der Edge nicht auf Port 8080-Anfragen antworten.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
    /<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Management-Server, start

Edge-Anwendung verwenden – Nutzer-, Organisations- und Bereitstellungsprüfungen

Der Managementserver spielt eine entscheidende Rolle dabei, alle anderen Parzellen in jeder lokalen Installation zusammenzuhalten. Sie können den Nutzer-, Organisations- und Bereitstellungsstatus auf dem Verwaltungsserver mit den folgenden Befehlen prüfen:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Das System sollte für alle Aufrufe den Status „Bereitgestellt“ anzeigen. Wenn diese nicht funktionieren, gehen Sie so vor:

  1. Prüfen Sie die Management Server-Logs (unter <inst_root>/apigee/var/log/edge-management-server) auf Fehler.
  2. Rufen Sie den Verwaltungsserver auf, um zu prüfen, ob er ordnungsgemäß funktioniert.
  3. Entfernen Sie den Server aus dem ELB und starten Sie dann den Verwaltungsserver neu.
    /<inst_root>/apigee/apigee-service/bin/apigee-service-Edge-Management-Server-Neustart

Router

Sie können eine API-Prüfung auf dem Router (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

curl http://<host>:8081/v1/servers/self/up

Dabei ist Host die IP-Adresse des Routers.

Dieser Aufruf gibt „true“ und „false“ zurück. Wenn „true“ festgelegt ist, ist der Knoten aktiv und der Java-Dienst wird ausgeführt.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081-Anfragen antworten.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
    /<inst_root>/apigee/apigee-service/bin/apigee-service-Edge-Router-Status
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst.
    /<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Router-Start, Start
  3. Wenn der Dienst ausgeführt wird, testen Sie, ob er funktioniert. Sie überwachen den Clusterstatus, indem Sie „memberCount“ mit „reachableCount“ vergleichen und alle Instanzen mit „memberCount != reachableCount“
    curl -v -u <userEmail>:<password> http://localhost:port/v1/cluster

    Dabei gilt: Port 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen CURL-Befehls ist unten zu sehen:
    {
    "memberCount" : 12,
    "pod" : "rea1gw001",
    "reachableCount" : 12,
    "region" : "us-east-1",
    "types" : [ "management-server" ]
    * Connection #0 to host }
    apigee
    * Connection #0 zu Host * Connection #0 zu Host
  4. Wenn er nicht funktioniert, führen Sie den folgenden Befehl aus, um den Fehler zu untersuchen oder das betreffende Mitglied zu ermitteln.
    curl http://localhost:port/v1/cluster/members

    Dabei gilt Port – 8081 für Router und 8082 für Message Processor. Die Ausgabe des obigen CURL-Befehls,
    5:4-n-1


































  5. Beachten Sie, dass die IP-Adresse 192.168.5.29 nicht verbunden ist. Starten Sie den Server neu.
    /<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Router-Neustart

    Hinweis: Wenn ein Router nicht verbunden ist, entfernen Sie ihn vom ELB und starten Sie ihn dann neu.
  6. Prüfen Sie nach dem Neustart, ob er funktioniert.
    curl -v http://localhost:port/v1/cluster

    Dabei ist port für Router 8081 und für Message Processor 8082.

Message Processor

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1101.

Edge Application API-Prüfungen verwenden

Gehen Sie dann wie oben für den Router beschrieben vor.

Hinweis: Sie müssen Port 8082 verwenden.

JMX-Nachrichtenflussprüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1101.

Qpid-Server

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1102.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen Port 8083 verwenden. Der folgende CURL-Befehl wird auch für den Qpid-Server unterstützt:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres-Server

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1103.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen Port 8084 verwenden. Der folgende CURL-Befehl wird auch für Postgres Server unterstützt:

curl http://<postgres_IP>:8084/v1/servers/self

Organisations- und Umgebungsprüfungen von Edge-Anwendungen verwenden

Sie können nach Organisations- und Umgebungsnamen suchen, die auf dem Postgres-Server eingerichtet wurden, indem Sie die folgenden CURL-Befehle ausführen:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Hinweis: Sie müssen Port 8084 verwenden.

Das System sollte den Namen der Organisation und der Umgebung anzeigen.

Axstatus-Prüfung der Edge-Anwendung verwenden

Sie können den Status der Analyseserver mit dem folgenden CURL-Befehl überprüfen.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Das System sollte den Status SUCCESS für alle Analyseserver anzeigen. Die Ausgabe des obigen CURL-Befehls sieht so aus:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL-Datenbank

Skript „check_postgres.pl“ verwenden

Zum Überwachen der PostgreSQL-Datenbank können Sie das standardmäßige Monitoringskript check_postgres.pl verwenden, das unter http://bucardo.org/wiki/Check_postgres verfügbar ist.

Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres-Knoten installiert werden.

Bevor Sie das Skript ausführen:

  1. Achten Sie darauf, dass Sie perl-Time-HiRes.x86_64 installiert haben, ein Perl-Modul, das hochauflösende Alarm-, Ruhemodus-, Gettimeofday- und Intervall-Timer implementiert. Sie können sie beispielsweise mit dem folgenden Befehl installieren:
    yum install perl-Time-HiRes.x86_64

Die Standardausgabe der API-Aufrufe über das Skript check_postgres.pl ist mit Nagios kompatibel. Führen Sie nach der Installation des Skripts die folgenden Prüfungen durch:

  1. Datenbankgröße – überprüfen Sie die Datenbankgröße:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres --include=apigee -action database_size --warning='800 GB' --Critical='900 GB'
  2. Eingehende Verbindung zur Datenbank – prüft die Anzahl der eingehenden Verbindungen zur Datenbank und vergleicht sie mit den maximal zulässigen Verbindungen:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Back-Ends
  3. Verfügbarkeit und Leistung der Datenbank – prüft, ob die Datenbank ausgeführt wird und verfügbar ist:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Verbindung
  4. Speicherplatz – prüft den Speicherplatz:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. Onboarded organizations/environments – prüft die Anzahl der in einem Postgres-Knoten eingebundenen Organisation und Umgebung:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select =custom_query --query="select count("-fact-tables) as result from pg_analytics

Hinweis: Falls Sie bei der Verwendung der oben genannten Befehle Hilfe benötigen, finden Sie weitere Informationen unter http://bucardo.org/check_postgres/check_postgres.pl.html.

Datenbankprüfungen

Sie können überprüfen, ob die richtigen Tabellen in der PostgreSQL-Datenbank erstellt werden. Melden Sie sich mit folgendem Befehl in der PostgreSQL-Datenbank an:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

und führen Sie dann folgenden Befehl aus:

\d analytics."<org>.<env>.fact"

Systemstatus des Postgres-Prozesses prüfen

Sie können eine API-Prüfung auf dem Postgres-Computer durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

http://<postgres_IP>:8084/v1/servers/self/health/

Hinweis: Verwenden Sie Port 8084.

Sie gibt den Status "ACTIVE" zurück, wenn der Postgres-Prozess aktiv ist. Wenn der Postgres-Prozess nicht aktiv ist, gibt er den Status „INACTIVE“ zurück.

Postgres-Ressourcen

Apache Cassandra

JConsole verwenden – Aufgabenstatistiken überwachen

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.

JMX ist für Cassandra standardmäßig aktiviert und für den JMX-Remote-Zugriff auf Cassandra ist kein Passwort erforderlich.

So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:

  1. Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
  2. Fügen Sie der Datei Folgendes hinzu:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Speichere die Datei.
  4. Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME nach /<inst_root>/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmx-remote.password/remote_cassandra/jmx-remote.password/remote_cassandra.

  5. Bearbeiten Sie jmxremote.password und fügen Sie der Datei den Nutzernamen und das Passwort hinzu:
    cassandra password

    , wobei password das JMX-Passwort ist.
  6. Bearbeiten Sie jmxremote.access und fügen Sie die folgende Rolle hinzu:
    cassandra readwrite
  7. Achten Sie darauf, dass die Dateien zu „apigee“ gehören und der Dateimodus 400 ist:
    > chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
    > chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
  8. Führen Sie configure für Cassandra aus:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  9. Starten Sie Cassandra neu:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Neustart

So deaktivieren Sie später die Authentifizierung:

  1. Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties.
  2. Entfernen Sie die folgende Zeile in der Datei:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Führen Sie „Konfigurieren“ auf Cassandra aus:
    > /<Inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Konfiguration
  4. Starten Sie Cassandra neu:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra Neustart

Cassandra JMX-Statistiken

JMX-MBeans

JMX-Attribute

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Nodetool-Dienstprogramm zum Verwalten von Clusterknoten verwenden

Das nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zur Verwaltung von Clusterknoten verwendet. Das Dienstprogramm finden Sie unter <inst_root>/apigee/apigee-cassandra/bin.

Weitere Informationen zum Dienstprogramm nodetool finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.

Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:

  1. Allgemeine Ringinformationen (auch für einzelnen Cassandra-Knoten möglich): Suchen Sie nach den „Oben“ und „Normal“ für alle Knoten.
    [host]# nodetool -h localhost ring

    Die Ausgabe des obigen Befehls sieht so aus:
    Address DC Rack Status Load Owners Token
    192.168.124.201 dc1 ra1 Up Normal 1.67 MB 74.212.332.81.381.81.28.38 MB 7.612.24.241.28.24.24.24.24

  2. Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
    nodetool -h localhost info

    Die Ausgabe des obigen Befehls sieht wie unten aus:
    Token : 0
    Gossip aktiv: true
    Last: 1,67 MB
    Generationsnummer: 1361968765
    ACK: 1361968765
    ACK: 0 MB Exception : 8,781


  3. Status des Thrift-Servers (Bereitstellungs-Client-API)
    host]# nodetool -h localhost statusthrift

    In der Ausgabe des obigen Befehls wird der Status „Wird ausgeführt“ angezeigt.
  4. Status von Datenstreamingvorgängen: Traffic für cassandra-Knoten beobachten
    nodetool -h localhost netstats 192.168.124.203

    Die Ausgabe des Befehls sieht so aus:
    Mode: NORMAL
    Nothing Streaming to /192.168.124.203



Cassandra-Monitoring (Benutzeroberfläche)

Weitere Informationen finden Sie in der Opscenter-URL von datastax: http://www.datastax.com/products/opscenter.

Cassandra-Ressource

Rufen Sie die folgende URL auf: http://www.datastax.com/docs/1.0/operations/monitoring

Apache ZooKeeper

ZooKeeper-Status prüfen

  1. Achten Sie darauf, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei in <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
  3. Stellen Sie sicher, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Verwenden Sie eine ZooKeeper-Clientbibliothek (oder /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) und lesen Sie einen Wert aus der Datenbank.
  4. Prüfen Sie den Status:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper-Status

Verwendung von ZooKeeper: Vier-Buchstaben-Wörter

ZooKeeper kann über eine kleine Reihe von Befehlen (Wörter mit vier Buchstaben) überwacht werden, die mithilfe von netcat (nc) oder telnet an Port 2181 gesendet werden.

Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Beispiel:

  • srvr: Listet alle Details zum Server auf.
  • stat: Listet kurze Details zum Server und den verbundenen Clients auf.

Die folgenden Befehle können an den ZooKeeper-Port ausgegeben werden:

  1. Prüfen Sie mit dem vierstelligen Befehl „ruok“, ob der Server fehlerfrei ausgeführt wird. Eine erfolgreiche Antwort gibt „imok“ zurück.
    echo ruok | nc <host> 2181

    Gibt Folgendes zurück:
    imok
  2. Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um Statistiken zur Serverleistung und verbundenen Clients aufzulisten.
    echo stat | nc <host> 2181

    Returns:
    Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
    Clients:
    /0:0:0:0:0:0:0:1:3











  3. Wenn „netcat (nc)“ nicht verfügbar ist, können Sie als Alternative Python verwenden. Erstellen Sie eine Datei mit dem Namen zookeeper.py, die Folgendes enthält:
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181)sleep
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)

    .

OpenLDAP

LDAP-Level-Test

Sie können OpenLDAP überwachen, um festzustellen, ob die spezifischen Anfragen ordnungsgemäß verarbeitet werden. Mit anderen Worten: Suchen Sie nach einer bestimmten Suche, die das richtige Ergebnis liefert.

  1. Verwenden Sie ldapsearch (yum install openldap-clients), um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
    ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    Sie werden aufgefordert, das LDAP-Passwort einzugeben:













  2. Prüfen Sie, ob der Verwaltungsserver noch mit dem LDAP-Problem verbunden ist:
    curl -u <NutzerE-Mail>:<Passwort> http://localhost:8080/v1/users/<ADMIN>

    Gibt Folgendes zurück:
    {
    "emailId" : <ADMIN>,
    "firstName" : "admin",
    "lastName" : "admin"
    }

Sie können auch die OpenLDAP-Caches überwachen, die dazu beitragen, die Anzahl der Laufwerkzugriffe zu reduzieren und damit die Leistung des Systems zu verbessern. Das Monitoring und die anschließende Feinabstimmung der Cache-Größe im OpenLDAP-Server kann die Leistung des Verzeichnisservers stark beeinträchtigen. Sie können die Logdateien (<inst_root>/apigee/var/log) anzeigen, um Informationen zum Cache abzurufen.