İzleme

Edge for Private Cloud s. 4.16.05

Bu belgede, Apigee Edge'in şirket içi dağıtımı tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır.

JMX kimlik doğrulamasını etkinleştirme ve JMX şifresini ayarlama

Yönetim sunucusu, ileti işleyici, Qpid ve Postgres'in izleme işleminde JMX kullanılır. JMX varsayılan olarak etkindir ve uzak JMX erişimi için şifre gerekmez.

JMX kimlik doğrulamasını etkinleştirmek için her bileşende, kimlik doğrulamayı etkinleştirmek/devre dışı bırakmak ve JMX kimlik bilgilerini ayarlamak için kullandığınız bir change_jmx_auth işlemi bulunur.

JMX kimlik doğrulamasını etkinleştirmek için aşağıdaki komutu kullanın:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Bu örnekte:

  • comp; edge-management-server, Edge-message-processor" ve ken-yönlendirici, uç-qpid-server, veya edge-postgres-server.
  • Seçenekler:
    • -u: kullanıcı adı
    • -p: şifre
    • -e: y (etkinleştir) veya n (devre dışı)
  • Yapılandırma dosyası şunları içerir:
    • JMX_USERNAME=kullanıcıadı
    • JMX_ENABLED=y/n
    • JMX_PASSWORD=password (ayarlanmazsa veya -p ile iletilmediyse bu uyarı gösterilir)

Örneğin, komut satırındaki seçenekleri kullanmak için:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Yapılandırma dosyanız varsa:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Edge'i birden fazla düğümde çalıştırıyorsanız aynı kullanıcı adınız ve şifreniz.

JMX kimlik doğrulamasını daha sonra devre dışı bırakmak için şu komutu kullanın:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Yönetim Sunucusu

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole'u kullanarak Management Server (veya herhangi bir sunucu) tarafından sunulan JMX istatistiklerini kullanabilir ve bunları grafiksel bir arayüzde gösterebilirsiniz. JConsole kullanımı hakkında daha fazla bilgi için http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html adresine bakın.

JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform

Burada <ip address>, Yönetim Sunucusu'nun (veya ilgili sunucunun) IP adresidir. Yönetim Sunucusu için varsayılan bağlantı noktası 1099'dur.

Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:

JMX MBean'leri

JMX Özellikleri

Bellek

HeapMemoryUsage

NonHeapMemoryUsage

Kullanım

Not: Özellik değerleri dört değer olarak gösterilir: taahhütlü, init, max ve used.

Edge Application API'yi kullanma kontroller

Aşağıdaki komutu çağırarak Yönetim Sunucusu'nda (veya herhangi bir sunucuda) API kontrolü yapabilirsiniz. CURL komutu:

curl http://<host>:8080/v1/servers/self/up

Burada &lt;host&gt;, Management'ın IP adresidir. Sunucu.

Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru değerine ayarlanırsa düğüm çalışır ve Java hizmeti çalışır çalışıyor.

HTTP 200 (Tamam) yanıtı almazsanız Edge, 8080 bağlantı noktasına yanıt veremiyor demektir kabul edersiniz.

Sorun giderme

  1. Sunucuya giriş yapın ve aşağıdaki komutu çalıştırın:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status
  2. Hizmet çalışmıyorsa hizmeti başlatın:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Edge-management-server başlangıcı

Edge'i kullanma Uygulama – Kullanıcılar, kuruluş ve dağıtım kontrolleri

Yönetim sunucusu, şirket içindeki her bir pakette diğer paketleri bir arada tutmada hayati bir rol oynar teşekkür ederiz. Aşağıdaki komutları uygulayarak yönetim sunucusunda kullanıcı, kuruluş ve dağıtım durumunu kontrol edebilirsiniz:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Sistemde "deploy" işlemi gösterilmelidir durum gösterir. Bunlar başarısız olursa takip etmek için:

  1. Yönetim Sunucusu günlüklerini kontrol edin (&lt;inst_root&gt;/apigee/var/log/edge-management-server konumunda) kontrol edin.
  2. Çalışıp çalışmadığını kontrol etmek için Yönetim Sunucusu'na bir arama yapın gerekir.
  3. Sunucuyu ELB'den kaldırın ve Yönetim Sunucusu'nu yeniden başlatın.
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service uç-yönetim-sunucusu yeniden başlatma

Yönlendirici

Aşağıdaki CURL'yi çağırarak Yönlendirici'de (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz komut:

curl http://<host>:8081/v1/servers/self/up

Burada, ana makine, Yönlendirici'nin IP adresidir.

Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru değerine ayarlanırsa düğüm çalışır ve Java hizmeti çalışır çalışıyor.

HTTP 200 (Tamam) yanıtı almazsanız Edge, 8081 bağlantı noktasına yanıt veremiyor kabul edersiniz.

Sorun giderme

  1. Sunucuya giriş yapın ve aşağıdaki komutları çalıştırın:
    /<inst_root>/apigee/apigee-service/bin/apigee-service edge-router status
  2. Hizmet çalışmıyorsa hizmeti başlatın
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service uç yönlendirici başlangıcı
  3. Hizmet çalışıyorsa çalışıp çalışmadığını test edin. Küme durumunu şu şekilde izlersiniz: memberCount'u reachableCount değerine göre kontrol edin ve tüm örnekleri "memberCount != reachableCount"
    curl -v -u &lt;userEmail&gt;:&lt;password&gt; http://localhost:port/v1/cluster

    Burada bağlantı noktası – Yönlendirici için 8081 ve Mesaj İşlemci için 8082. Yukarıdaki çıktı CURL komutu aşağıda gösterilmiştir:
    {
    "memberCount" : 12,
    "kapsül" : "rea1gw001",
    &quot;reachableCount&quot; : 12,
    "region" [bölge] : "us-east-1",
    "türler" : [ "yönetim-sunucusu" ]
    * ms05Apigee ana makinesine ait 0 numaralı bağlantı bozulmadan bırakıldı
    * 0. bağlantı kapatılıyor
    }
  4. Çalışmıyorsa, hatayı incelemek veya sorunu tespit etmek için aşağıdaki komutu çalıştırın ihlal eden üyedir.
    curl http://localhost:port/v1/cluster/members

    Burada bağlantı noktası – Yönlendirici için 8081 ve Mesaj İşlemci için 8082. Yukarıdaki çıktı CURL komutu şöyle olacaktır:
    {
    &quot;lastChange&quot; : 0,
    "gecikme" : 0,
    "eyalet" : "BAĞLANDI",
    "uuid" : "9c4c8bde-0015-4dc5-82d2-59fb326c4074"
    }, {
    "adres" : "/192.168.5.209:4526",
    &quot;clusterType&quot; : "yönlendirici,ileti-işleyici",
    &quot;lastChange&quot; : 1350658037228,
    "gecikme" : 3,
    "kapsül" : "rea1gw001",
    "region" [bölge] : "us-east-1",
    "serverType" : "mesaj-işleyici",
    "eyalet" : "BAĞLANDI",
    "uuid" : "f1c663a1-2bb8-469f-b5fd-69a5c5aa91c5"
    }, {
    "adres" : "/192.168.5.29:4526",
    &quot;clusterType&quot; : "yönlendirici,ileti-işleyici",
    &quot;lastChange&quot; : 1350623005057,
    "gecikme" : 1,
    "kapsül" : "rea1gw001",
    "region" [bölge] : "us-east-1",
    "serverType" : "mesaj-işleyici",
    "eyalet" : " BAĞLANTI KESİLDİ ",
    "uuid" : "4cfe932b-f644-4581-b1ae-df338af9c7ce"
    }, {
    "adres" : "/192.168.4.182:4526",
    &quot;clusterType&quot; : "yönlendirici,ileti-işleyici",
    &quot;lastChange&quot; : 1350657730535,
    "gecikme" : 1,
    "kapsül" : "rea1gw001",
    "region" [bölge] : "us-east-1",
    "serverType" : "mesaj-işleyici",
    "eyalet" : "BAĞLANDI",
    "uuid" : "cba063d5-b8a4-409f-9e0b-f5d403e02091"
    }
  5. 192.168.5.29 IP adresinin bağlantısının kesildiğine dikkat edin. Sunucuyu yeniden başlatın
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service uç yönlendirici yeniden başlatma

    Not: Yönlendiricinin bağlantı kesik durumu varsa yönlendiriciyi ELB'den kaldırın ve ve ardından yeniden başlatın.
  6. Yeniden başlattıktan sonra çalışıp çalışmadığını kontrol edin
    curl -v http://localhost:port/v1/cluster

    Burada bağlantı noktası, Yönlendirici için 8081 ve Mesaj İşleyici için 8082'dir.

Mesaj İşleyici

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API'yi kullanma kontroller

Yönlendirici için yukarıdaki adımları uygulayın.

Not: 8082 numaralı bağlantı noktasını kullandığınızdan emin olun.

JMX mesaj akışı kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Qpid Sunucusu

JConsole'u Kullanma izleme ve işleme bilgileri için

Yönetim sunucusu için yukarıda açıklanan adımları uygulayın.

Not: 1102 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 8083 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu da Qpid Server için desteklenir:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres Sunucusu

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1103 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu Postgres Server için de desteklenir:

curl http://<postgres_IP>:8084/v1/servers/self

Edge'i kullanma Uygulama organizasyonu ve ortam denetimleri

Aşağıdaki CURL komutlarını uygulayarak Postgres sunucusuna dahil edilen kuruluş ve ortam adını kontrol edebilirsiniz:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.

Sistemde kuruluş ve ortam adı gösterilir.

Edge Uygulaması axstatus'u kullanma kontrol etmek

Analiz sunucularının durumunu doğrulamak için aşağıdaki CURL'yi verebilirsiniz komutuna ekleyin.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Sistem, tüm analiz sunucuları için BAŞARILI durumunu göstermelidir. Yukarıdaki CURL'nin çıkışı komutu aşağıda gösterilmiştir:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL Veritabanı

check_postgres.pl’yi kullanma alfabe

PostgreSQL veritabanını izlemek için http://bucardo.org/wiki/Check_postgres adresinde bulunan standart bir izleme komut dosyası olan check_postgres.pl'yi kullanabilirsiniz.

Not: Her Postgres'e check_postgres.pl komut dosyası yüklenmelidir. düğüm.

Komut dosyasını çalıştırmadan önce:

  1. perl-Time-HiRes.x86_64 adlı Perl modülünü ve yüksek çözünürlüklü alarm, uyku, günün başlangıcı ve aralıklı zamanlayıcıları uygular. Örneğin, aşağıdaki komutu kullanarak yükleyebilirsiniz:
    yum install perl-Time-HiRes.x86_64

check_postgres.pl komut dosyasını kullanan API çağrılarının varsayılan çıkışı, Nagios ile uyumludur. Şu tarihten sonra: komut dosyasını yüklediğinizde aşağıdaki kontrolleri yapın:

  1. Veritabanı boyutu: Veritabanı boyutunu kontrol edin:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -include=qwiklabs -action database_size --warning='800 GB' --kritik='900 GB'
  2. Veritabanına gelen bağlantı – ve izin verilen maksimum bağlantı sayısıyla karşılaştırır:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem arka uçları
  3. Veritabanı kullanılabilirliği ve performansı: Veritabanının çalışıp çalışmadığını ve mevcut:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem bağlantısı
  4. Disk alanı - Disk alanını kontrol eder:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action disk_space --warning='80%' --kritik='%90'
  5. Programa kabul edilen kuruluşlar/ortamlar: Kuruluş ve ortam ortam bir Postgres düğümüne eklendi:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action=custom_query --query="select count(*) schemaname='analytics' olduğu pg_tables dosyalarından "%fact" gibi bir tablo adı --warning='80' --kritik='90' --valtype=integer

Not: Lütfen http://bucardo.org/check_postgres/check_postgres.pl.html sayfasına bakın kullanabilirsiniz.

Veritabanı Kontrolleri

PostgreSQL veritabanında uygun tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL'e giriş yapın şunu kullanarak veritabanı oluştur:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

Ardından şu komutu çalıştırın:

\d analytics."<org>.<env>.fact"

Postgres sürecinin durum durumunu kontrol etme

Aşağıdaki CURL komutunu çağırarak postgres makinesinde API kontrolü gerçekleştirebilirsiniz:

http://<postgres_IP>:8084/v1/servers/self/health/

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.

Postgres işlemi etkin olduğunda "ACTIVE" durumunu döndürür. Postgres çalışmaya devam etmezse "ETKİN DEĞİL" durumunu döndürür.

Postgres Kaynakları

Apache Cassandra

JConsole'u kullanma - görev istatistiklerini izleme

JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

burada <ip adresi> Cassandra'nın IP'sidir. sunucu.

Cassandra için JMX varsayılan olarak etkindir ve Cassandra'ya uzaktan JMX erişimi için şifre.

Şifre eklemek üzere JMX kimlik doğrulamasını etkinleştirmek için:

  1. /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties dosyasını düzenleyin. Dosya yoksa, oluşturun.
  2. Dosyaya aşağıdakileri ekleyin:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Dosyayı kaydedin.
  4. Aşağıdaki dosyaları $JAVA_HOME dizininden şuraya kopyalayın: /&lt;inst_root&gt;/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password

    cp ${JAVA_HOME}/lib/management/jmxremote.access $APIGEE_ROOT/data/apigee-cassandra/jmxremote.access
  5. jmxremote.password adresini düzenleyin ve dosyaya kullanıcı adı ve şifre ekleyin:
    Cassandra şifre

    Burada şifre, JMX şifresidir.
  6. jmxremote.access dosyasını düzenleyin ve şu rolü ekleyin:
    cassandra readwrite
  7. Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun ve dosya modunun 400 olduğunu doğrulayın:
    &gt; chown Apigee:Apigee /&lt;inst_root&gt;/apigee/data/apigee-cassandra/jmxremote.*
    &gt; chmod 400 /<inst_root>/ ekip/data/qwiklabs-cassandra/jmxremote.*
  8. Şu konumda configure komutunu çalıştırın: Cassandra:
    > /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Apigee-cassandra yapılandır
  9. Cassandra'yı yeniden başlatın:
    &gt; /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Apigee-cassandra yeniden başlat

Kimlik doğrulamayı daha sonra devre dışı bırakmak için:

  1. /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties dosyasını düzenleyin.
  2. Dosyadaki şu satırı kaldırın:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Cassandra'da yapılandırmayı çalıştırın:
    &gt; /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Apigee-cassandra yapılandır
  4. Cassandra'yı yeniden başlatın:
    &gt; /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Apigee-cassandra yeniden başlat

Cassandra JMX istatistikleri

JMX MBeans

JMX Özellikleri

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Düğüm aracı yardımcı programını kullanarak küme düğümlerini yönetme

Cassandra için komut satırı arayüzü olan nodetool yardımcı programı, küme düğümlerini yönetmek için kullanılır. Yardımcı programı &lt;inst_root&gt;/apigee/apigee-cassandra/bin adresinde bulabilirsiniz.

Nodetool yardımcı programı hakkında daha fazla bilgi edinmek için http://www.datastax.com/docs/1.0/references/nodetool adresine bakın.

Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:

  1. Genel halka bilgileri (tek Cassandra düğümü için de mümkündür): Tüm düğümlerde "Yüksek" ve "Normal" durumlarını arayın.
    [host]# nodetool -h localhost zili çaldır

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Adres DC Raf Durumu Durumunu Yükleyin Jeton
    192.168.124.201 dc1 ra1 Yukarı Normal 1,67 MB %33,33 0
    192.168.124.202 dc1 ra1 Yukarı Normal 1,68 MB %33,33 56713727820156410577229101238628035242
    192.168.124.203 dc1 ra1 Yukarı Normal 1,67 MB %33,33 113427455640312821154458202477256070484
  2. Düğümler hakkında genel bilgiler (düğüm başına çağrı)
    nodetool -h localhost bilgisi

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Jeton : 0
    Dedikodu etkin : Doğru
    Yükleme : 1,67 MB
    Nesil Numarası : 1361968765
    Çalışma süresi (saniye) : 78108
    Yığın Bellek (MB) : 46,80 / 772.00
    Veri Merkezi : dc1
    Raf : ra1
    İstisnalar : 0
  3. Thrift sunucusunun durumu (istemci API'sini sunma)
    host]# nodetool -h localhost statusthrift

    Yukarıdaki komutun çıktısında durum "running" (çalışıyor) olarak gösterilir.
  4. Veri akışı işlemlerinin durumu: Cassandra için trafiği gözlemleyin nodes
    nodetool -h localhost netstats 192.168.124.203

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Mod: NORMAL
    /192.168.124.203
    adresinde yayınlanan içerik yok /192.168.124.203
    adresinden yayınlanan içerik yok Etkin Havuz Adı Beklemede Tamamlandı
    Komut yok 0
    1688 Yanıt yok 0 292277

Cassandra Monitoring (Kullanıcı Arayüzü)

Datastax opscenter URL'sine bakın: http://www.datastax.com/products/opscenter.

Cassandra Kaynağı

Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

ZooKeeper durumu kontrol ediliyor

  1. ZooKeeper işleminin çalıştığından emin olun. ZooKeeper, &lt;inst_root&gt;/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid konumuna bir PID dosyası yazar.
  2. Her ZooKeeper sunucusunda 2181 ve 3888 bağlantı noktalarına TCP bağlantısı kurabildiğinizden emin olmak için ZooKeeper bağlantı noktalarını test edin.
  3. ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper kullanarak bağlan istemci kitaplığı (veya /&lt;inst_root&gt;/apigee/apigee-zookeeper/bin/zkCli.sh) ve veritabanından bir değer okuyabilir.
  4. Durumu kontrol edin:
    &gt; /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service connector-zookeeper status

ZooKeeper Dört Harfli Kelimeleri Kullanma

ZooKeeper, Search Ads 360'a gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir netcat (nc) veya telnet kullanarak bağlantı noktası 2181'dir.

ZooKeeper komutları hakkında daha fazla bilgi için bkz: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Örneğin:

  • srvr: Tüm ayrıntıları listeler yeniden boyutlandıracağım.
  • stat: Kısa ayrıntıları listeler ve bağlı istemciler için sunucu ve bağlı istemciler için geçerlidir.

ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:

  1. Sunucunun hata durumunda çalışıp çalışmadığını test etmek için dört harfli ruok komutunu çalıştırın. CEVAP başarılı yanıt "imok" değerini döndürür.
    echo ruok | nc <host> 2181

    Döndürülen değer:
    imok
  2. Sunucu performansını ve bağlı istemcileri listelemek için dört harfli komutu (stat) çalıştırın istatistikleri.
    echo istatistiği | nc <ana makine> 2181

    Şunu döndürür:
    Zookeeper sürümü: 3.4.5-1392090, oluşturulma tarihi: 30.09.2012 17:52 GMT
    Müşteriler:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Minimum/ortalama/maks. gecikme: 0/0/128
    Alınma zamanı: 26144
    Gönderilen: 26160
    Bağlantı sayısı: 4
    Beklemede:
    0 Zxid: 0x2000002c2
    Mod: takipçi
    Düğüm sayısı: 283

    Not: Bazen bir ZooKeeper'ın Mod'da olup olmadığını görmek önemlidir: lider, ya da gözlemci olabilir.
  3. Netcat (nc) mevcut değilse python'u alternatif olarak kullanabilirsiniz. Dosya oluşturun zookeeper.py şunları içerir:
    içe aktarma zamanı, yuva,
    sys c = socket.socket(socket.AF_INET, yuva.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    yazdır c.recv(512)


    Şimdi aşağıdaki Python satırlarını çalıştırın:
    python Zookeeper.py 192.168.124.201 ruok
    python Zookeeper.py 192.168.124.201 istatistikleri

OpenLDAP

LDAP Seviye Testi

Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. İçinde diğer bir deyişle, doğru sonucu döndüren belirli bir arama olup olmadığını kontrol edin.

  1. ldapsearch'ü kullanma (yum install openLDAP-clients) sistem yöneticisi girişini sorgulamak için kullanılır. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.
    LDAPsearch -b &quot;uid=admin,ou=users,ou=global,dc=apigee,dc=com&quot; -x -W -D "cn=manager,dc=gelir,dc=com" -S LDAP://localhost:10389 -LLL

    Ardından LDAP yönetici şifresini girmeniz istenir:
    LDAP Şifresini Girin:

    Şifreyi girdikten sonra şu formda bir yanıt görürsünüz:
    dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    Nesne Sınıfı: OrganizationPerson
    nesneClass: kişi
    nesneClass: inetOrgPerson
    nesneClass: üst
    uid: yönetici
    cn: yönetici
    sn: yönetici
    kullanıcıŞifresi: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
    =
    mail: opdk@Apigee.com
  2. Yönetim Sunucusu'nun hâlâ LDAP sorununa bağlı olup olmadığını kontrol edin:
    curl -u &lt;userEMail&gt;:&lt;password&gt; http://localhost:8080/v1/users/&lt;ADMIN&gt;

    Şunu döndürür:
    {
    &quot;emailId&quot; : <YÖNETİCİ>,
    "ilkAd" : "yönetici",
    "soyadı" : "yönetici"
    }

Ayrıca OpenLDAP önbelleklerini izleyebilirsiniz. Bu, disk erişimlerinin sayısını azaltmaya yardımcı olur. Böylece sistemin performansını iyileştirebilir. Önbellek boyutunu izleme ve OpenLDAP sunucusu, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Günlüğü görüntüleyebilirsiniz dosyalarını (&lt;inst_root&gt;/apigee/var/log) önbellek hakkında daha fazla bilgi edinin.