İzleme

Edge for Private Cloud v. 4.16.09

Bu belgede Apigee Edge'in şirket içi dağıtımı tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır.

JMX'i etkinleştirme

JMX, Cassandra için varsayılan olarak etkin, diğer tüm Edge bileşenleri için ise varsayılan olarak devre dışıdır. Bu nedenle, JMX'i her bileşen için ayrı ayrı etkinleştirmeniz gerekir.

Her bileşen, farklı bir bağlantı noktasında JMX'i destekler. Aşağıdaki tabloda, JMX bağlantı noktası ve bu bağlantı noktasında JMX'i etkinleştirmek için değiştirdiğiniz dosya listelenmiştir:

Bileşen JMX Bağlantı Noktası Dosya
Yönetim Sunucusu 1099 /opt/apigee/edge-management-server/bin/start
Mesaj İşleyici 1101 /opt/apigee/edge-mesage-processor/bin/start
Qpid 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Örneğin, Yönetim Sunucusu'nda JMX'i etkinleştirmek için bir düzenleyicide /opt/../..//edge-management-server/bin/start adresini açın. Yönetim Sunucusu'nu başlatmak için aşağıdaki satırın kullanıldığını görürsünüz:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Aşağıdakileri eklemek için bu satırı düzenleyin:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 

Bu satırda Yönetim Sunucusu için JMX bağlantı noktası numarasının 1099 olarak belirtildiğini unutmayın. Her bileşenin bağlantı noktası numarasını yukarıdaki tabloda tanımlandığı gibi ayarlayın. Örneğin:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Dosyayı kaydedin ve ardından bileşeni yeniden başlatın. Örneğin, Yönetim Sunucusu'nu yeniden başlatmak için:

> /opt/apigee/apigee-service/bin/ apigee-service edge-management-server restart

JMX kimlik doğrulamasını etkinleştirme ve JMX şifresini ayarlama

Yönetim Sunucusu, Mesaj İşleyici, Qpid ve Postgres için izleme sürecinin tümü JMX kullanır. JMX varsayılan olarak etkindir ve uzaktan JMX erişimi şifre gerektirmez.

JMX kimlik doğrulamasını etkinleştirmek üzere her bileşende, kimlik doğrulamayı etkinleştirmek/devre dışı bırakmak ve JMX kimlik bilgilerini ayarlamak için kullandığınız bir change_jmx_auth işlemi bulunur.

JMX kimlik doğrulamasını etkinleştirmek için aşağıdaki komutu kullanın:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Bu örnekte:

  • comp; uç-yönetim-sunucusu, uç-mesaj-işlemci, uç-qpid-sunucu veya uç-postgres-server olabilir.
  • Seçenekler şunlardır:
    • -u: kullanıcı adı
    • -p: şifre
    • -e: y (etkinleştir) veya n (yapılabilir)
  • Yapılandırma dosyası şunları içerir:
    • JMX_USERNAME=kullanıcıadı
    • JMX_ENABLED=y/n
    • JMX_password=password (ayarlanmamışsa veya -p ile geçirilmediyse istenir)

Örneğin, komut satırında seçenekleri kullanmak için:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Yapılandırma dosyanız varsa:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Edge'i birden fazla düğümde çalıştırıyorsanız aynı kullanıcı adı ve şifreyi belirterek bu komutu tüm düğümlerde çalıştırın.

JMX kimlik doğrulamasını daha sonra devre dışı bırakmak için şu komutu kullanın:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Yönetim Sunucusu

Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma

Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole'u kullanarak, Yönetim Sunucusu (veya herhangi bir sunucu) tarafından gösterilen JMX istatistiklerini kullanabilir ve bunları grafik arayüzde görüntüleyebilirsiniz. JConsole kullanımı hakkında daha fazla bilgi için http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html sayfasına bakın.

JMX aracılığıyla sunulan JMX özelliklerini (MBeans'ler) izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform

burada <ip adresi>, Yönetim Sunucusu'nun (veya ilgili sunucunun) IP adresidir. Varsayılan olarak, Yönetim Sunucusu için bağlantı noktası 1099'dur.

Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:

JMX MBean

JMX Özellikleri

Bellek

HeapMemoryUsage

NonHeapMemoryUsage

Kullanım

Not: Özellik değerleri dört değerde gösterilir: taahhüt edilen, başlatma, maksimum ve kullanılmış.

Edge Application API kontrollerini kullanma

Aşağıdaki CURL komutunu çağırarak Yönetim Sunucusu'nda (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz:

curl http://<host>:8080/v1/servers/self/up

Burada <host>, Yönetim Sunucusu'nun IP adresidir.

Bu çağrı "true" ve "false" değerlerini döndürür. Doğru değerine ayarlanırsa düğümün ve Java hizmetinin çalıştığı anlamına gelir.

HTTP 200 (Tamam) yanıtı almazsanız Edge, bağlantı noktası 8080 isteklerine yanıt veremez.

Sorun giderme

  1. Sunucuya giriş yapın ve şu komutu çalıştırın:
    /<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server durum
  2. Hizmet çalışmıyorsa hizmeti başlatın:
    /<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server start

Edge Uygulamasını Kullanma: Kullanıcılar, kuruluş ve dağıtım kontrolleri

Yönetim Sunucusu, tüm şirket içi kurulumlarda diğer tüm paketleri bir arada tutma konusunda hayati bir rol oynar. Aşağıdaki komutları girerek yönetim sunucusunda kullanıcı, kuruluş ve dağıtım durumunu kontrol edebilirsiniz:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Sistem, tüm aramalar için "dağıtıldı" durumunu görüntülemelidir. Bu işlemler başarısız olursa aşağıdakileri yapın:

  1. Yönetim Sunucusu günlüklerinde (<inst_root>/apigee/var/log/edge-management-server adresinde) hata olup olmadığını kontrol edin.
  2. Düzgün çalışıp çalışmadığını kontrol etmek için Yönetim Sunucusu'na bir çağrı yapın.
  3. Sunucuyu ELB'den kaldırın ve ardından Yönetim Sunucusu'nu yeniden başlatın.
    /<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server yeniden başlatma

Yönlendirici

Aşağıdaki CURL komutunu çağırarak Yönlendiricide (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz:

curl http://<host>:8081/v1/servers/self/up

Burada, ana makine, Yönlendiricinin IP adresidir.

Bu çağrı "true" ve "false" değerlerini döndürür. Doğru ise düğümün etkin olması ve Yönlendirici hizmetinin çalıştığı anlamına gelir.

HTTP 200 (Tamam) yanıtı almazsanız Edge, 8081 bağlantı noktası isteklerine yanıt veremez.

Sorun giderme

  1. Sunucuya giriş yapın ve aşağıdaki komutları çalıştırın:
    /<inst_root>/Apigee/Apigee-service/bin/teslim-hizmeti uç-router durumu
  2. Hizmet çalışmıyorsa hizmeti başlatın
    /<inst_root>/../..//Apigee-service/bin/Apigee-service Edge-router start
  3. Yeniden başlatma sonrasında çalışıp çalışmadığını kontrol edin
    curl -v http://localhost:bağlantı noktası/v1/servers/self/up

    Burada bağlantı noktası, Yönlendirici için 8081 ve Mesaj İşleyici için 8082'dir.

Mesaj İşleyici

Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönlendirici için yukarıda açıklanan adımları uygulayın.

Not: 8082 numaralı bağlantı noktasını kullandığınızdan emin olun.

JMX ileti akışı kontrollerini kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Qpid Sunucusu

Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 1102 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 8083 numaralı bağlantı noktasını kullandığınızdan emin olun. Qpid Sunucusu için aşağıdaki CURL komutu da desteklenir:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres Sunucusu

Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 1103 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıdaki adımları uygulayın.

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun. Postgres Server için aşağıdaki CURL komutu da desteklenir:

curl http://<postgres_IP>:8084/v1/servers/self

Edge Uygulama organizasyonu ve ortam kontrollerini kullanma

Aşağıdaki CURL komutlarını yayınlayarak Postgres sunucusuna eklenen kuruluş ve ortam adını kontrol edebilirsiniz:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.

Sistem, kuruluş ve ortam adını göstermelidir.

Edge Uygulaması axstatus kontrolünü kullanma

Aşağıdaki CURL komutunu yayınlayarak analiz sunucularının durumunu doğrulayabilirsiniz.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Sistem, tüm analiz sunucuları için BAŞARILI durumunu göstermelidir. Yukarıdaki CURL komutunun çıkışı aşağıda gösterilmiştir:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL Veritabanı

check_postgres.pl komut dosyasını kullanarak

PostgreSQL veritabanını izlemek için http://bucardo.org/wiki/Check_postgres adresinde bulunan standart izleme komut dosyasını (check_postgres.pl) kullanabilirsiniz.

Not: check_postgres.pl komut dosyasının her Postgres düğümüne yüklenmesi gerekir.

Komut dosyasını çalıştırmadan önce:

  1. Yüksek çözünürlüklü alarm, uyku, gettimeofday ve aralık zamanlayıcıları uygulayan bir Perl modülü olan perl-Time-HiRes.x86_64 uygulamasını yüklediğinizden emin olun. Örneğin, aşağıdaki komutu kullanarak yükleyebilirsiniz:
    yum install perl-Time-HiRes.x86_64

check_postgres.pl komut dosyasını kullanan API çağrılarının varsayılan çıkışı, Nagios ile uyumludur. Komut dosyasını yükledikten sonra aşağıdaki kontrolleri yapın:

  1. Veritabanı boyutu - Veritabanı boyutunu kontrol edin:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -include=Apigee -action veritabanı_size --warning='800 GB' --Critical='900 GB'
  2. Veritabanına gelen bağlantı – veritabanına gelen bağlantı sayısını kontrol eder ve izin verilen maksimum bağlantı sayısıyla karşılaştırır:
    check_postgres.pl -H 10.176.218.202 -db enhanced -u Apigee -dbpass postgres -action backends
  3. Veritabanı kullanılabilirliği ve performansı: Veritabanının çalışıp çalışmadığını ve kullanılabilir olup olmadığını kontrol eder:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action connect
  4. Disk alanı - Disk alanını kontrol eder:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action disk_space --warning='80%' --Critical='90%'
  5. Kabul edilen kuruluşlar/ortamlar: Bir Postgres düğümünde izin verilen kuruluş ve ortamın sayısını kontrol eder:
    check_postgres.pl -H 10.176.218.202 -db ../../ -u ../../ -dbpass postgres -action=custom_query="select count(*) asresult 'like'query_analytics0%C%C3%9F%C3%9F_cZ1-çatıltısı

Not: Yukarıdaki komutların kullanımı konusunda yardıma ihtiyacınız olursa lütfen http://bucardo.org/check_postgres/check_postgres.pl.html sayfasına göz atın.

Veri Kaybını Önleme Kontrolleri

PostgreSQL veritabanında uygun tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL veritabanına aşağıdakileri kullanarak giriş yapın:

psql  -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

ve ardından şu komutu çalıştırın:

\d analytics."<org>.<env>.fact"

Postres sürecinin durumunu kontrol etme

Aşağıdaki CURL komutunu çağırarak postgres makinesinde API kontrolü gerçekleştirebilirsiniz:

http://<postgres_IP>:8084/v1/servers/self/health/

Not: 8084 bağlantı noktasını kullandığınızdan emin olun.

Postgres işlemi etkin olduğunda "ACTIVE" durumunu döndürür. Postres işlemi çalışır durumda değilse "ETKİN DEĞİL" durumunu döndürür.

Postgres Kaynakları

Apache Cassandra

JConsole'u kullanma – görev istatistiklerini izleyin

JMX aracılığıyla sunulan JMX özelliklerini (MBeans'ler) izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

burada <ip adresi>, Cassandra sunucusunun IP'sidir.

JMX, Cassandra için varsayılan olarak etkindir ve JMX'in Cassandra'ya uzaktan erişimi şifre gerektirmez.

Şifre eklemek üzere JMX kimlik doğrulamasını etkinleştirmek için:

  1. /<inst_root>/apigee/customer/application/cassandra.properties dosyasını düzenleyin. Dosya yoksa oluşturun.
  2. Dosyaya aşağıdakileri ekleyin:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Dosyayı kaydedin.
  4. Aşağıdaki dosyaları $JAVA_HOME dizininizden şu konuma kopyalayın: /<inst_root>/../..//data/become-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/../../remote-cassandra/jmxremote.password

    libEcpROjAPI/yayınlarına_management.password

    libE-OT/${JAVA_management.password
  5. jmxremote.password dosyasını düzenleyin ve kullanıcı adı ile şifreyi dosyaya ekleyin:
    cassandra şifre

    Buradaki şifre, JMX şifresidir.
  6. jmxremote.access'i düzenleyin ve şu rolü ekleyin:
    cassandra readwrite
  7. Dosyaların "Apigee"ye ait olduğundan ve dosya modunun 400 olduğundan emin olun:
    > chown Apigee:Apigee /<inst_root>/Maalesef/data/Apigee-cassandra/jmxremote.*
    > chmod 400 /<inst_root>/Apigee/data/Apigee-cassandra/jmxremote.*
  8. Cassandra'da configure komutunu çalıştırın:
    > /<inst_root>/../..//Apigee-service/bin/Apigee-service become-cassandra configure
  9. Cassandra'yı yeniden başlatın:
    > /<inst_root>/Maalesef/Apigee-service/bin/teslim-hizmeti Apigee-cassandra yeniden başlatma

Kimlik doğrulamayı daha sonra devre dışı bırakmak için:

  1. /<inst_root>/apigee/customer/application/cassandra.properties dosyasını düzenleyin.
  2. Dosyada şu satırı kaldırın:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Cassandra'da yapılandırmayı çalıştırın:
    > /<inst_root>/become/Apigee-service/bin/Apigee-service Apigee-cassandra configure
  4. Cassandra'yı yeniden başlatın:
    > /<inst_root>/Maalesef/Apigee-service/bin/teslim-hizmeti Apigee-cassandra yeniden başlatma

Cassandra JMX istatistikleri

JMX MBean

JMX Özellikleri

SütunAileler/uygulama/ortamlar

SütunAileler/uygulama/kuruluşlar

SütunAileleri/apprepo/apiproxy_revisions

SütunAileleri/uygulama/apiprox'ler

SütunAileler/denetim/denetimler

SütunAileleri/denetim/denetlemeler_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Küme düğümlerini yönetmek için Nodetool yardımcı programını kullanma

Cassandra'nın komut satırı arayüzü olan Nodetool yardımcı programı, küme düğümlerini yönetmek için kullanılır. Yardımcı program <inst_root>/apigee/apigee-cassandra/bin adresinde bulunabilir.

Düğüm aracı yardımcı programı hakkında daha fazla bilgi için http://www.datastax.com/docs/1.0/references/nodetool adresine bakın.

Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:

  1. Genel zil bilgisi (tek bir Cassandra düğümü için de mümkündür): Tüm düğümler için "Yukarı" ve "Normal" değerlerini bulun.
    [host]# düğüm aracı -h Normal ana makine halkası

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibi görünür:
    Adres DC Raf Durumu Durum Yükü Sahibi Jeton
    192.168.124.201 dc1 ra1 Yukarı 1.67 MB 33,33 %26.28.19

  2. Düğüm başına çağrı) (düğüm başına çağrı)
    nodetool -h localhost bilgisi

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibi görünür:
    Jeton : 0
    Dedikodu etkin : true
    Yükleme Belleği: 1,67 MB
    Oluşturma No : 1361968765
    1361968765
    1361968765
    1361968765

  3. İkinci el sunucusunun durumu (istemci API'sini sunma)
    host]# Nodetool -h localhost statusthrift

    Yukarıdaki komutun çıkışı, durumu "çalışıyor" olarak gösterir.
  4. Veri akışı işlemlerinin durumu: Cassandra düğümleri için trafiği gözlemleyin Cassandra 20n 20n 1203 veya 124.203 arasındaki akış bekleniyor
    nodetool -h localhost netstats 192.168.124.203

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Mod: NORMAL
    Nothing Completed to /192.168.124.18.124.203



Cassandra İzleme (Kullanıcı Arayüzü)

Veri vergi işlem merkezi URL'sine bakın: http://www.datastax.com/products/opscenter.

Cassandra Kaynağı

Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

ZooKeeper durumu kontrol ediliyor

  1. ZooKeeper işleminin çalıştığından emin olun. ZooKeeper, <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid adresine bir PID dosyası yazar.
  2. Her ZooKeeper sunucusunda 2181 ve 3888 numaralı bağlantı noktalarına TCP bağlantısı kurulabildiğinden emin olmak için ZooKeeper bağlantı noktalarını test edin.
  3. ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper istemci kitaplığı (veya /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) kullanarak bağlanın ve veritabanından bir değer okuyun.
  4. Durumu kontrol edin:
    > /<inst_root>/../..//Apigee-service/bin/Apigee-service Apigee-zookeeper durumu

ZooKeeper Dört Harfli Kelimeleri Kullanma

ZooKeeper, netcat (nc) veya telnet kullanılarak bağlantı noktası 2181'e gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir.

ZooKeeper komutları hakkında daha fazla bilgi için http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands sayfasına göz atın.

Örneğin:

  • srvr: Sunucuyla ilgili tüm ayrıntıları listeler.
  • stat: Sunucu ve bağlı istemciler için kısa ayrıntıları listeler.

ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:

  1. Sunucunun hata olmayan bir durumda çalışıp çalışmadığını test etmek için dört harfli komut ruok'unu çalıştırın. Başarılı bir yanıt "imok" sonucunu döndürür.
    echo ruok | nc <host> 2181

    İade sayısı:
    imok
  2. Sunucu performansını ve bağlı istemci istatistiklerini listelemek için dört harfli istatistik komutunu çalıştırın.
    echo stat | nc <host> 2181
















  3. Netcat (nc) yoksa alternatif olarak python'u kullanabilirsiniz. Şu bilgileri içeren zookeeper.py zookeeper.py201
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181)
    zarv.1. 2181
    dav.dağıt. 2181




OpenLDAP

LDAP Düzeyi Testi

Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. Başka bir deyişle, doğru sonucu döndüren belirli bir aramanın olup olmadığını kontrol edin.

  1. Sistem yöneticisinin girişini sorgulamak için ldapsearch'ü (yum install Openldap-clients) kullanın. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.
    ldapsearch -b "uid=admin,ou=user=users,ou=global,dc=become,dc=com" -x -W -D "cn=manager,dc=become,dc=com" -H ldap://localhost:10389 -LLL


    Şu yönetici şifresini girmeniz istenir: LDAP: NTFUCAGINX












  2. Yönetim Sunucusu'nun LDAP sorununa hâlâ bağlı olup olmadığını kontrol edin:
    curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>

    İadeler:
    {
    "emailId" : <ADMIN>,
    "firstName" : "admin",
    "lastName" : "admin"
    }

Ayrıca, disk erişimlerinin sayısını azaltarak sistemin performansını artırmaya yardımcı olan OpenLDAP önbelleklerini de izleyebilirsiniz. OpenLDAP sunucusundaki önbellek boyutunu izlemek ve ardından ayarlamak, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Önbellek hakkında bilgi edinmek için günlük dosyalarını (<inst_root>/apigee/var/log) görüntüleyebilirsiniz.