Edge for Private Cloud v. 4.16.09
Bu belgede Apigee Edge'in şirket içi dağıtımı tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır.
JMX'i etkinleştirme
JMX, Cassandra için varsayılan olarak etkin, diğer tüm Edge bileşenleri için ise varsayılan olarak devre dışıdır. Bu nedenle, JMX'i her bileşen için ayrı ayrı etkinleştirmeniz gerekir.
Her bileşen, farklı bir bağlantı noktasında JMX'i destekler. Aşağıdaki tabloda, JMX bağlantı noktası ve bu bağlantı noktasında JMX'i etkinleştirmek için değiştirdiğiniz dosya listelenmiştir:
Bileşen | JMX Bağlantı Noktası | Dosya |
---|---|---|
Yönetim Sunucusu | 1099 | /opt/apigee/edge-management-server/bin/start |
Mesaj İşleyici | 1101 | /opt/apigee/edge-mesage-processor/bin/start |
Qpid | 1102 | /opt/apigee/edge-qpid-server/bin/start |
Postgres | 1103 | /opt/apigee/edge-postgres-server/bin/start |
Örneğin, Yönetim Sunucusu'nda JMX'i etkinleştirmek için bir düzenleyicide /opt/../..//edge-management-server/bin/start adresini açın. Yönetim Sunucusu'nu başlatmak için aşağıdaki satırın kullanıldığını görürsünüz:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Aşağıdakileri eklemek için bu satırı düzenleyin:
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false
Bu satırda Yönetim Sunucusu için JMX bağlantı noktası numarasının 1099 olarak belirtildiğini unutmayın. Her bileşenin bağlantı noktası numarasını yukarıdaki tabloda tanımlandığı gibi ayarlayın. Örneğin:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Dosyayı kaydedin ve ardından bileşeni yeniden başlatın. Örneğin, Yönetim Sunucusu'nu yeniden başlatmak için:
> /opt/apigee/apigee-service/bin/ apigee-service edge-management-server restart
JMX kimlik doğrulamasını etkinleştirme ve JMX şifresini ayarlama
Yönetim Sunucusu, Mesaj İşleyici, Qpid ve Postgres için izleme sürecinin tümü JMX kullanır. JMX varsayılan olarak etkindir ve uzaktan JMX erişimi şifre gerektirmez.
JMX kimlik doğrulamasını etkinleştirmek üzere her bileşende, kimlik doğrulamayı etkinleştirmek/devre dışı bırakmak ve JMX kimlik bilgilerini ayarlamak için kullandığınız bir change_jmx_auth işlemi bulunur.
JMX kimlik doğrulamasını etkinleştirmek için aşağıdaki komutu kullanın:
> /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
Bu örnekte:
- comp; uç-yönetim-sunucusu, uç-mesaj-işlemci, uç-qpid-sunucu veya uç-postgres-server olabilir.
- Seçenekler şunlardır:
- -u: kullanıcı adı
- -p: şifre
- -e: y (etkinleştir) veya n (yapılabilir)
- Yapılandırma dosyası şunları içerir:
- JMX_USERNAME=kullanıcıadı
- JMX_ENABLED=y/n
- JMX_password=password (ayarlanmamışsa veya -p ile geçirilmediyse istenir)
Örneğin, komut satırında seçenekleri kullanmak için:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Yapılandırma dosyanız varsa:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Edge'i birden fazla düğümde çalıştırıyorsanız aynı kullanıcı adı ve şifreyi belirterek bu komutu tüm düğümlerde çalıştırın.
JMX kimlik doğrulamasını daha sonra devre dışı bırakmak için şu komutu kullanın:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Yönetim Sunucusu
Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma
Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole'u kullanarak, Yönetim Sunucusu (veya herhangi bir sunucu) tarafından gösterilen JMX istatistiklerini kullanabilir ve bunları grafik arayüzde görüntüleyebilirsiniz. JConsole kullanımı hakkında daha fazla bilgi için http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html sayfasına bakın.
JMX aracılığıyla sunulan JMX özelliklerini (MBeans'ler) izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/platform
burada <ip adresi>, Yönetim Sunucusu'nun (veya ilgili sunucunun) IP adresidir. Varsayılan olarak, Yönetim Sunucusu için bağlantı noktası 1099'dur.
Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:
JMX MBean |
JMX Özellikleri |
---|---|
Bellek |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Kullanım |
|
Not: Özellik değerleri dört değerde gösterilir: taahhüt edilen, başlatma, maksimum ve kullanılmış. |
Edge Application API kontrollerini kullanma
Aşağıdaki CURL komutunu çağırarak Yönetim Sunucusu'nda (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz:
curl http://<host>:8080/v1/servers/self/up
Burada <host>, Yönetim Sunucusu'nun IP adresidir.
Bu çağrı "true" ve "false" değerlerini döndürür. Doğru değerine ayarlanırsa düğümün ve Java hizmetinin çalıştığı anlamına gelir.
HTTP 200 (Tamam) yanıtı almazsanız Edge, bağlantı noktası 8080 isteklerine yanıt veremez.
Sorun giderme
- Sunucuya giriş yapın ve şu komutu çalıştırın:
/<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server durum - Hizmet çalışmıyorsa hizmeti başlatın:
/<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server start
Edge Uygulamasını Kullanma: Kullanıcılar, kuruluş ve dağıtım kontrolleri
Yönetim Sunucusu, tüm şirket içi kurulumlarda diğer tüm paketleri bir arada tutma konusunda hayati bir rol oynar. Aşağıdaki komutları girerek yönetim sunucusunda kullanıcı, kuruluş ve dağıtım durumunu kontrol edebilirsiniz:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Sistem, tüm aramalar için "dağıtıldı" durumunu görüntülemelidir. Bu işlemler başarısız olursa aşağıdakileri yapın:
- Yönetim Sunucusu günlüklerinde (<inst_root>/apigee/var/log/edge-management-server adresinde) hata olup olmadığını kontrol edin.
- Düzgün çalışıp çalışmadığını kontrol etmek için Yönetim Sunucusu'na bir çağrı yapın.
- Sunucuyu ELB'den kaldırın ve ardından Yönetim Sunucusu'nu yeniden başlatın.
/<inst_root>/Apigee/Apigee-service/bin/Apigee-service Edge-management-server yeniden başlatma
Yönlendirici
Aşağıdaki CURL komutunu çağırarak Yönlendiricide (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz:
curl http://<host>:8081/v1/servers/self/up
Burada, ana makine, Yönlendiricinin IP adresidir.
Bu çağrı "true" ve "false" değerlerini döndürür. Doğru ise düğümün etkin olması ve Yönlendirici hizmetinin çalıştığı anlamına gelir.
HTTP 200 (Tamam) yanıtı almazsanız Edge, 8081 bağlantı noktası isteklerine yanıt veremez.
Sorun giderme
- Sunucuya giriş yapın ve aşağıdaki komutları çalıştırın:
/<inst_root>/Apigee/Apigee-service/bin/teslim-hizmeti uç-router durumu - Hizmet çalışmıyorsa hizmeti başlatın
/<inst_root>/../..//Apigee-service/bin/Apigee-service Edge-router start - Yeniden başlatma sonrasında çalışıp çalışmadığını kontrol edin
curl -v http://localhost:bağlantı noktası/v1/servers/self/up
Burada bağlantı noktası, Yönlendirici için 8081 ve Mesaj İşleyici için 8082'dir.
Mesaj İşleyici
Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API kontrollerini kullanma
Yönlendirici için yukarıda açıklanan adımları uygulayın.
Not: 8082 numaralı bağlantı noktasını kullandığınızdan emin olun.
JMX ileti akışı kontrollerini kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.
Qpid Sunucusu
Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 1102 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API kontrollerini kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 8083 numaralı bağlantı noktasını kullandığınızdan emin olun. Qpid Sunucusu için aşağıdaki CURL komutu da desteklenir:
curl http://<qpid_IP>:8083/v1/servers/self
Postgres Sunucusu
Sistem durum denetimini ve işlem bilgilerini izlemek için JConsole'u kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 1103 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API kontrollerini kullanma
Yönetim Sunucusu için yukarıdaki adımları uygulayın.
Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun. Postgres Server için aşağıdaki CURL komutu da desteklenir:
curl http://<postgres_IP>:8084/v1/servers/self
Edge Uygulama organizasyonu ve ortam kontrollerini kullanma
Aşağıdaki CURL komutlarını yayınlayarak Postgres sunucusuna eklenen kuruluş ve ortam adını kontrol edebilirsiniz:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.
Sistem, kuruluş ve ortam adını göstermelidir.
Edge Uygulaması axstatus kontrolünü kullanma
Aşağıdaki CURL komutunu yayınlayarak analiz sunucularının durumunu doğrulayabilirsiniz.
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Sistem, tüm analiz sunucuları için BAŞARILI durumunu göstermelidir. Yukarıdaki CURL komutunun çıkışı aşağıda gösterilmiştir:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgreSQL Veritabanı
check_postgres.pl komut dosyasını kullanarak
PostgreSQL veritabanını izlemek için http://bucardo.org/wiki/Check_postgres adresinde bulunan standart izleme komut dosyasını (check_postgres.pl) kullanabilirsiniz.
Not: check_postgres.pl komut dosyasının her Postgres düğümüne yüklenmesi gerekir.
Komut dosyasını çalıştırmadan önce:
- Yüksek çözünürlüklü alarm, uyku, gettimeofday ve aralık zamanlayıcıları uygulayan bir Perl modülü olan perl-Time-HiRes.x86_64 uygulamasını yüklediğinizden emin olun. Örneğin, aşağıdaki komutu kullanarak yükleyebilirsiniz:
yum install perl-Time-HiRes.x86_64
check_postgres.pl komut dosyasını kullanan API çağrılarının varsayılan çıkışı, Nagios ile uyumludur. Komut dosyasını yükledikten sonra aşağıdaki kontrolleri yapın:
- Veritabanı boyutu - Veritabanı boyutunu kontrol edin:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -include=Apigee -action veritabanı_size --warning='800 GB' --Critical='900 GB' - Veritabanına gelen bağlantı – veritabanına gelen bağlantı sayısını kontrol eder ve izin verilen maksimum bağlantı sayısıyla karşılaştırır:
check_postgres.pl -H 10.176.218.202 -db enhanced -u Apigee -dbpass postgres -action backends - Veritabanı kullanılabilirliği ve performansı: Veritabanının çalışıp çalışmadığını ve kullanılabilir olup olmadığını kontrol eder:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action connect - Disk alanı - Disk alanını kontrol eder:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action disk_space --warning='80%' --Critical='90%' - Kabul edilen kuruluşlar/ortamlar: Bir Postgres düğümünde izin verilen kuruluş ve ortamın sayısını kontrol eder:
check_postgres.pl -H 10.176.218.202 -db ../../ -u ../../ -dbpass postgres -action=custom_query="select count(*) asresult 'like'query_analytics0%C%C3%9F%C3%9F_cZ1-çatıltısı
Not: Yukarıdaki komutların kullanımı konusunda yardıma ihtiyacınız olursa lütfen http://bucardo.org/check_postgres/check_postgres.pl.html sayfasına göz atın.
Veri Kaybını Önleme Kontrolleri
PostgreSQL veritabanında uygun tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL veritabanına aşağıdakileri kullanarak giriş yapın:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
ve ardından şu komutu çalıştırın:
\d analytics."<org>.<env>.fact"
Postres sürecinin durumunu kontrol etme
Aşağıdaki CURL komutunu çağırarak postgres makinesinde API kontrolü gerçekleştirebilirsiniz:
http://<postgres_IP>:8084/v1/servers/self/health/
Not: 8084 bağlantı noktasını kullandığınızdan emin olun.
Postgres işlemi etkin olduğunda "ACTIVE" durumunu döndürür. Postres işlemi çalışır durumda değilse "ETKİN DEĞİL" durumunu döndürür.
Postgres Kaynakları
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
JConsole'u kullanma – görev istatistiklerini izleyin
JMX aracılığıyla sunulan JMX özelliklerini (MBeans'ler) izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
burada <ip adresi>, Cassandra sunucusunun IP'sidir.
JMX, Cassandra için varsayılan olarak etkindir ve JMX'in Cassandra'ya uzaktan erişimi şifre gerektirmez.
Şifre eklemek üzere JMX kimlik doğrulamasını etkinleştirmek için:
- /<inst_root>/apigee/customer/application/cassandra.properties dosyasını düzenleyin. Dosya yoksa oluşturun.
- Dosyaya aşağıdakileri ekleyin:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Dosyayı kaydedin.
- Aşağıdaki dosyaları $JAVA_HOME dizininizden şu konuma kopyalayın:
/<inst_root>/../..//data/become-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/../../remote-cassandra/jmxremote.password
libEcpROjAPI/yayınlarına_management.password
libE-OT/${JAVA_management.password
- jmxremote.password dosyasını düzenleyin ve kullanıcı adı ile şifreyi dosyaya ekleyin:
cassandra şifre
Buradaki şifre, JMX şifresidir. - jmxremote.access'i düzenleyin ve şu rolü ekleyin:
cassandra readwrite - Dosyaların "Apigee"ye ait olduğundan ve dosya modunun 400 olduğundan emin olun:
> chown Apigee:Apigee /<inst_root>/Maalesef/data/Apigee-cassandra/jmxremote.*
> chmod 400 /<inst_root>/Apigee/data/Apigee-cassandra/jmxremote.* - Cassandra'da configure komutunu çalıştırın:
> /<inst_root>/../..//Apigee-service/bin/Apigee-service become-cassandra configure - Cassandra'yı yeniden başlatın:
> /<inst_root>/Maalesef/Apigee-service/bin/teslim-hizmeti Apigee-cassandra yeniden başlatma
Kimlik doğrulamayı daha sonra devre dışı bırakmak için:
- /<inst_root>/apigee/customer/application/cassandra.properties dosyasını düzenleyin.
- Dosyada şu satırı kaldırın:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Cassandra'da yapılandırmayı çalıştırın:
> /<inst_root>/become/Apigee-service/bin/Apigee-service Apigee-cassandra configure - Cassandra'yı yeniden başlatın:
> /<inst_root>/Maalesef/Apigee-service/bin/teslim-hizmeti Apigee-cassandra yeniden başlatma
Cassandra JMX istatistikleri
JMX MBean |
JMX Özellikleri |
---|---|
SütunAileler/uygulama/ortamlar SütunAileler/uygulama/kuruluşlar SütunAileleri/apprepo/apiproxy_revisions SütunAileleri/uygulama/apiprox'ler SütunAileler/denetim/denetimler SütunAileleri/denetim/denetlemeler_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Küme düğümlerini yönetmek için Nodetool yardımcı programını kullanma
Cassandra'nın komut satırı arayüzü olan Nodetool yardımcı programı, küme düğümlerini yönetmek için kullanılır. Yardımcı program <inst_root>/apigee/apigee-cassandra/bin adresinde bulunabilir.
Düğüm aracı yardımcı programı hakkında daha fazla bilgi için http://www.datastax.com/docs/1.0/references/nodetool adresine bakın.
Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:
- Genel zil bilgisi (tek bir Cassandra düğümü için de mümkündür): Tüm düğümler için "Yukarı" ve "Normal" değerlerini bulun.
[host]# düğüm aracı -h Normal ana makine halkası
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibi görünür:
Adres DC Raf Durumu Durum Yükü Sahibi Jeton
192.168.124.201 dc1 ra1 Yukarı 1.67 MB 33,33 %26.28.19 - Düğüm başına çağrı) (düğüm başına çağrı)
nodetool -h localhost bilgisi
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibi görünür:
Jeton : 0
Dedikodu etkin : true
Yükleme Belleği: 1,67 MB
Oluşturma No : 1361968765
1361968765
1361968765
1361968765 - İkinci el sunucusunun durumu (istemci API'sini sunma)
host]# Nodetool -h localhost statusthrift
Yukarıdaki komutun çıkışı, durumu "çalışıyor" olarak gösterir. - Veri akışı işlemlerinin durumu: Cassandra düğümleri için trafiği gözlemleyin
Cassandra 20n 20n 1203 veya 124.203 arasındaki akış bekleniyor
nodetool -h localhost netstats 192.168.124.203
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
Mod: NORMAL
Nothing Completed to /192.168.124.18.124.203
Cassandra İzleme (Kullanıcı Arayüzü)
Veri vergi işlem merkezi URL'sine bakın: http://www.datastax.com/products/opscenter.
Cassandra Kaynağı
Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.
Apache ZooKeeper
ZooKeeper durumu kontrol ediliyor
- ZooKeeper işleminin çalıştığından emin olun. ZooKeeper, <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid adresine bir PID dosyası yazar.
- Her ZooKeeper sunucusunda 2181 ve 3888 numaralı bağlantı noktalarına TCP bağlantısı kurulabildiğinden emin olmak için ZooKeeper bağlantı noktalarını test edin.
- ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper istemci kitaplığı (veya /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) kullanarak bağlanın ve veritabanından bir değer okuyun.
- Durumu kontrol edin:
> /<inst_root>/../..//Apigee-service/bin/Apigee-service Apigee-zookeeper durumu
ZooKeeper Dört Harfli Kelimeleri Kullanma
ZooKeeper, netcat (nc) veya telnet kullanılarak bağlantı noktası 2181'e gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir.
ZooKeeper komutları hakkında daha fazla bilgi için http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands sayfasına göz atın.
Örneğin:
- srvr: Sunucuyla ilgili tüm ayrıntıları listeler.
- stat: Sunucu ve bağlı istemciler için kısa ayrıntıları listeler.
ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:
- Sunucunun hata olmayan bir durumda çalışıp çalışmadığını test etmek için dört harfli komut ruok'unu çalıştırın. Başarılı bir yanıt "imok" sonucunu döndürür.
echo ruok | nc <host> 2181
İade sayısı:
imok - Sunucu performansını ve bağlı istemci istatistiklerini listelemek için dört harfli istatistik komutunu çalıştırın.
echo stat | nc <host> 2181 - Netcat (nc) yoksa alternatif olarak python'u kullanabilirsiniz. Şu bilgileri içeren zookeeper.py
zookeeper.py201
import time, socket,
sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
c.connect((sys.argv[1], 2181)
zarv.1. 2181
dav.dağıt. 2181
OpenLDAP
LDAP Düzeyi Testi
Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. Başka bir deyişle, doğru sonucu döndüren belirli bir aramanın olup olmadığını kontrol edin.
- Sistem yöneticisinin girişini sorgulamak için ldapsearch'ü (yum install Openldap-clients) kullanın. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.
ldapsearch -b "uid=admin,ou=user=users,ou=global,dc=become,dc=com" -x -W -D "cn=manager,dc=become,dc=com" -H ldap://localhost:10389 -LLL
Şu yönetici şifresini girmeniz istenir: LDAP: NTFUCAGINX - Yönetim Sunucusu'nun LDAP sorununa hâlâ bağlı olup olmadığını kontrol edin:
curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>
İadeler:
{
"emailId" : <ADMIN>,
"firstName" : "admin",
"lastName" : "admin"
}
Ayrıca, disk erişimlerinin sayısını azaltarak sistemin performansını artırmaya yardımcı olan OpenLDAP önbelleklerini de izleyebilirsiniz. OpenLDAP sunucusundaki önbellek boyutunu izlemek ve ardından ayarlamak, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Önbellek hakkında bilgi edinmek için günlük dosyalarını (<inst_root>/apigee/var/log) görüntüleyebilirsiniz.