Überwachung

Edge for Private Cloud Version 4.17.05

In diesem Dokument werden die Monitoring-Techniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge.

JMX aktivieren

JMX ist standardmäßig für Cassandra aktiviert und für alle anderen Edge-Geräte standardmäßig deaktiviert. Komponenten. Daher müssen Sie JMX für jede Komponente einzeln aktivieren.

Jede Komponente unterstützt JMX an einem anderen Port. In der folgenden Tabelle sind der JMX-Port und die Datei, die Sie ändern, um JMX auf diesem Port zu aktivieren:

Komponente JMX-Port Datei
Verwaltungsserver 1099 /opt/apigee/edge-management-server/bin/start
Message Processor 1101 /opt/apigee/edge-mesage-processor/bin/start
Qpid 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Um beispielsweise JMX auf dem Verwaltungsserver zu aktivieren, öffnen Sie /opt/apigee/edge-management-server/bin/start in einem Editor aufrufen. Sie sollten die folgende Zeile sehen, die um den Verwaltungsserver zu starten:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Fügen Sie in dieser Zeile Folgendes hinzu:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false 
-Dcom.sun.management.jmxremote.ssl=false 

Beachten Sie, dass in dieser Zeile die JMX-Portnummer für den Verwaltungsserver als 1099 angegeben ist. Legen Sie die Port-Nummer für jede Komponente, wie in der Tabelle oben definiert. Beispiel:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Speichern Sie die Datei und starten Sie die Komponente neu. Um z. B. den Tab „Verwaltung“ Server:

> /opt/apigee/apigee-service/bin/ apigee-service edge-management-server restart

Aktivieren der JMX-Authentifizierung und Festlegen des JMX-Passworts

Der Überwachungsprozess für den Verwaltungsserver, den Message Processor, Qpid und Postgres JMX verwenden. Standardmäßig ist für den Remote-JMX-Zugriff kein Passwort erforderlich.

Zum Aktivieren der JMX-Authentifizierung verfügt jede Komponente über die Aktion change_jmx_auth, mit der Sie Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen

Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:

>  /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Dabei gilt:

  • comp ist entweder edge-management-server, Edge-message-processor, Edge-qpid-server oder edge-postgres-server.
  • Folgende Optionen sind verfügbar: <ph type="x-smartling-placeholder">
      </ph>
    • -u: Nutzername
    • -p: Passwort
    • -e: y (aktivieren) oder n (dsiable)
  • Konfigurationsdatei enthält: <ph type="x-smartling-placeholder">
      </ph>
    • JMX_USERNAME=Nutzername
    • JMX_ACTIVE=y/n
    • JMX_PASSWORD=password (Wenn nicht festgelegt oder nicht mit -p übergeben wird, werden Sie aufgefordert)

So verwenden Sie beispielsweise Optionen in der Befehlszeile:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Wenn Sie eine Konfigurationsdatei haben:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie Nutzername und Passwort.

Um die JMX-Authentifizierung später zu deaktivieren, verwenden Sie den folgenden Befehl:

> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Verwaltungsserver

Mit JConsole zur Überwachung des Systemzustands und zur Verarbeitung von Informationen

Verwenden Sie die JConsole (ein JMX-konformes Tool), um Systemdiagnosen und Verarbeitungsstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie die von einem Management Server (oder einem beliebigen Server) bereitgestellten JMX-Statistiken nutzen und und sie in einer grafischen Benutzeroberfläche darzustellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Verwenden Sie JConsole und die folgende Dienst-URL, um die JMX-Attribute zu überwachen. (MBeans), die über JMX angeboten werden.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi

wobei <ip address> die IP-Adresse des Management Servers ist (oder jeweiligen Server). Standardmäßig lautet der Port für den Verwaltungsserver 1099.

Die folgende Tabelle zeigt die generischen JMX-Statistiken:

JMX MBeans

JMX-Attribute

Speicher

HeapMemoryUsage

NonHeapMemoryUsage

Nutzung

Hinweis:Attributwerte werden in vier Werten angezeigt: Commit, „init“, „max“ und „used“.

Edge Application API verwenden Vorabprüfung

Sie können eine API-Prüfung auf dem Verwaltungsserver (oder einem beliebigen Server) durchführen, indem Sie den folgenden Befehl aufrufen: CURL-Befehl:

curl http://<host>:8080/v1/servers/self/up 

Dabei ist &lt;host&gt; die IP-Adresse des Management-Teams Server.

Bei diesem Aufruf wird „true“ und „false“. Wenn "true", bedeutet dies, dass der Knoten aktiv ist und der Java-Dienst ausgeführt wird.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann der Edge nicht auf Port 8080 antworten. -Anfragen.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Status des Edge-Management-Servers
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Edge-Management-Server starten

Edge verwenden Anwendung – Nutzer-, Organisations- und Bereitstellungsprüfungen

Der Verwaltungsserver spielt eine wichtige Rolle, um alle anderen Parzellen in den einzelnen lokalen Systemen zusammenzuhalten Installation. Sie können den Nutzer-, Organisations- und Bereitstellungsstatus auf dem Verwaltungsserver prüfen indem Sie die folgenden Befehle ausführen:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Im System sollte „Bereitgestellt“ angezeigt werden. Status für alle Anrufe angezeigt. Wenn diese nicht funktionieren, Folgendes:

  1. Prüfen Sie die Protokolle des Verwaltungsservers (unter &lt;inst_root&gt;/apigee/var/log/edge-management-server). auf Fehler überprüfen.
  2. Verwaltungsserver aufrufen, um zu prüfen, ob er funktioniert ordnungsgemäß funktioniert.
  3. Entfernen Sie den Server vom ELB und starten Sie den Verwaltungsserver neu.
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Neustart

Router

Sie können eine API-Prüfung auf dem Router (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL aufrufen. Befehl:

curl http://<host>:8081/v1/servers/self/up

Dabei ist Host die IP-Adresse des Routers.

Bei diesem Aufruf wird „true“ und „false“. Wenn "true", bedeutet dies, dass der Knoten betriebsbereit ist und ein Router Dienst ausgeführt wird.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081 antworten. -Anfragen.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Edge-Router-Status
  2. Wenn der Dienst nicht ausgeführt wird, starte den Dienst
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service Edge-Router-Start
  3. Prüfe nach dem Neustart, ob er funktioniert
    curl -v http://localhost:port/v1/servers/self/up

    Dabei ist Port 8081 für Router und 8082 für Message Processor.

Message Processor

Mit JConsole zur Überwachung des Systemzustands und zur Verarbeitung von Informationen

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt den Port 1101.

Edge Application API verwenden Vorabprüfung

Gehen Sie wie oben für den Router beschrieben vor.

Hinweis: Sie müssen den Port 8082 verwenden.

JMX-Nachrichtenflussprüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt den Port 1101.

QPID-Server

JConsole verwenden zur Überwachung des Systemzustands und zur Verarbeitung von Informationen

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen den Port 1102 verwenden.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen den Port 8083 verwenden. Der folgende CURL-Befehl ist auch unterstützt für Qpid Server:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres-Server

Mit JConsole zur Überwachung des Systemzustands und zur Verarbeitung von Informationen

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen den Port 1103 verwenden.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen den Port 8084 verwenden. Der folgende CURL-Befehl ist wird auch für Postgres-Server unterstützt:

curl http://<postgres_IP>:8084/v1/servers/self

Edge verwenden Prüfung der Anwendungsorganisation und Umgebungsprüfungen

Sie können nach Organisations- und Umgebungsnamen suchen, die auf dem Postgres-Server eingerichtet sind indem Sie die folgenden CURL-Befehle ausführen:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Hinweis: Sie müssen den Port 8084 verwenden.

Im System sollten der Organisations- und der Umgebungsname angezeigt werden.

Edge-Anwendung axstatus verwenden Häkchen setzen

Sie können den Status der Analyseserver überprüfen, indem Sie die folgende CURL ausgeben .

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Das System sollte für alle Analyseserver den Status SUCCESS anzeigen. Die Ausgabe des obigen CURL-Codes wird im Folgenden dargestellt:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL-Datenbank

Mithilfe von check_postgres.pl Skript

Um die PostgreSQL-Datenbank zu überwachen, können Sie das standardmäßige Monitoring-Skript check_postgres.pl verwenden. Sie finden es unter http://bucardo.org/wiki/Check_postgres.

Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres installiert werden. Knoten.

Bevor Sie das Skript ausführen:

  1. Sie müssen perl-Time-HiRes.x86_64 installiert haben, ein Perl-Modul, das implementiert hochauflösende Wecker, Ruhemodus-Timer, gettimeofday- und Intervall-Timer. Zum Beispiel haben Sie können Sie es mit dem folgenden Befehl installieren:
    Yum installieren perl-Time-HiRes.x86_64

Die Standardausgabe der API-Aufrufe mit dem Skript check_postgres.pl ist mit Nagios kompatibel. Nachher sollten Sie Folgendes überprüfen:

  1. Datenbankgröße: Prüfen Sie die Datenbankgröße:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --Critical='900 GB'
  2. Eingehende Verbindung zur Datenbank: prüft die Anzahl der eingehenden Verbindungen zu der Datenbank und vergleicht dies mit den maximal zulässigen Verbindungen:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action-Backends
  3. Verfügbarkeit und Leistung der Datenbank – prüft, ob die Datenbank ausgeführt wird und verfügbar:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. Speicherplatz – prüft den Speicherplatz:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --Critical='90%'
  5. Eingerichtete Organisationen/Umgebungen – prüft die Anzahl der Organisationen und Umgebung, die in einem Postgres-Knoten eingerichtet wurde:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result aus pg_tables, wobei schemaname='analytics' und Tabellennamen wie '%fact'" --warning='80' --Critical='90' --valtype=integer

Hinweis: Weitere Informationen finden Sie unter http://bucardo.org/check_postgres/check_postgres.pl.html. falls Sie Hilfe bei der Verwendung der oben genannten Befehle benötigen.

Datenbankprüfungen

Sie können prüfen, ob die richtigen Tabellen in der PostgreSQL-Datenbank erstellt wurden. In PostgreSQL anmelden Datenbank mit:

psql  -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

und führen dann folgenden Befehl aus:

\d analytics."<org>.<env>.fact"

Status von Postgres prüfen Prozess

Sie können eine API-Prüfung auf dem Postgres-Computer durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

http://<postgres_IP>:8084/v1/servers/self/health/

Hinweis: Verwenden Sie unbedingt Port 8084.

Wenn der Postgres-Prozess aktiv ist, wird der Status "ACTIVE" zurückgegeben. Wenn das Postgres -Prozess nicht aktiv ist, gibt er den Status 'INACTIVE' zurück.

Postgres-Ressourcen

Apache Cassandra

Verwenden von JConsole – Monitor-Aufgabe Statistiken

Verwenden Sie JConsole und die folgende Dienst-URL, um die JMX-Attribute zu überwachen. (MBeans), die über JMX angeboten werden.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

Dabei ist <ip address> die IP-Adresse der Cassandra- Server.

JMX ist standardmäßig für Cassandra aktiviert und für den Remote-JMX-Zugriff auf Cassandra ist kein Passwort.

So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:

  1. Bearbeiten Sie /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
  2. Fügen Sie der Datei Folgendes hinzu:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Speichern Sie die Datei.
  4. Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME in /&lt;inst_root&gt;/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password

    cp ${JAVA_HOME}/lib/management/jmxremote.access $APIGEE_ROOT/data/apigee-cassandra/jmxremote.access
  5. Bearbeiten Sie jmxremote.password und füge der Datei einen Nutzernamen und ein Passwort hinzu:
    Cassandra Passwort

    Dabei ist password das JMX-Passwort.
  6. Bearbeiten Sie jmxremote.access und füge die folgende Rolle hinzu:
    Cassandra Lese-/Schreibzugriff
  7. Achten Sie darauf, dass die Dateien „apigee“ gehören und der Dateimodus 400:
    ist &gt; chown apigee:apigee /&lt;inst_root&gt;/apigee/data/apigee-cassandra/jmxremote.*
    &gt; chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
  8. Führen Sie configure aus für Cassandra:
    > /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren
  9. Starten Sie Cassandra neu:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten

So deaktivieren Sie die Authentifizierung später:

  1. Bearbeiten Sie /&lt;inst_root&gt;/apigee/customer/application/cassandra.properties.
  2. Entfernen Sie die folgende Zeile aus der Datei:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Führen Sie „config“ in Cassandra aus:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren
  4. Starten Sie Cassandra neu:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten

Cassandra JMX-Statistiken

JMX MBeans

JMX-Attribute

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Mit dem Nodetool-Dienstprogramm Clusterknoten verwalten

Das Nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zur Verwaltung Clusterknoten. Das Dienstprogramm finden Sie unter &lt;inst_root&gt;/apigee/apigee-cassandra/bin.

Weitere Informationen zum Nodetool-Dienstprogramm finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.

Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:

  1. Allgemeine Anrufinformationen (auch für einzelne Cassandra-Knoten möglich): Suchen Sie nach dem „Nach oben“ und „Normal“ für alle Knoten.
    [host]# nodetool -h localhost klingeln

    Die Ausgabe des obigen Befehls sieht so aus:
    Adresse DC Inhaber von Rack-Status-Status-Load Token
    192.168.124.201 dc1 ra1 Up Normal 1,67 MB 33,33% 0
    192.168.124.202 dc1 ra1 Up Normal 1,68 MB 33,33% 56713727820156410577229101238628035242
    192.168.124.203 dc1 ra1 Up Normal 1,67 MB 33,33% 113427455640312821154458202477256070484
  2. Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
    nodetool -h localhost Info

    Die Ausgabe des obigen Befehls sieht so aus:
    Token : 0
    Klatsch aktiv : wahr
    Laden : 1,67 MB
    Generations-Nr.: 1361968765
    Verfügbarkeit (Sekunden) : 78108
    Heap-Arbeitsspeicher (MB) : 46,80 / 772,00
    Rechenzentrum : dc1
    Rack : ra1
    Ausnahmen : 0
  3. Status des Secondhand-Servers (Bereitstellungs-Client-API)
    host]# nodetool -h localhost Statusthrift

    In der Ausgabe des obigen Befehls wird der Status „Wird ausgeführt“ angezeigt.
  4. Status von Datenstreamingvorgängen: Traffic für Cassandra beobachten Knoten
    nodetool -h localhost netstats 192.168.124.203

    Die Ausgabe des obigen Befehls sieht so aus:
    Modus: NORMAL
    Es wird nichts an /192.168.124.203 gestreamt
    Nichts gestreamt von /192.168.124.203
    Poolname aktiv, ausstehend, abgeschlossen
    Befehle nicht verfügbar 0 1688
    Antworten nicht verfügbar 0 292277

Cassandra-Überwachung (Benutzeroberfläche)

Weitere Informationen finden Sie in der DataStax Opscenter-URL http://www.datastax.com/products/opscenter.

Cassandra-Ressource

Sehen Sie sich die folgende URL an: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

ZooKeeper-Status prüfen

  1. Vergewissern Sie sich, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei in &lt;inst_root&gt;/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie eine TCP-Verbindung zu den Ports 2181 und 2181 herstellen können. 3888 auf jedem ZooKeeper-Server.
  3. Achten Sie darauf, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Mit ZooKeeper verbinden Clientbibliothek (oder /&lt;inst_root&gt;/apigee/apigee-zookeeper/bin/zkCli.sh ) und einen Wert aus der Datenbank lesen.
  4. Überprüfe den Status:
    &gt; /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper-Status

ZooKeeper: Wörter aus vier Buchstaben verwenden

ZooKeeper kann mit einem kurzen Satz von Befehlen (aus vier Buchstaben bestehende Wörter) überwacht werden, die an mit netcat (nc) oder telnet an Port 2181 an.

Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Beispiel:

  • srvr: Listet alle Details auf für den Server.
  • stat: Listet kurze Details auf für den Server und die verbundenen Clients.

Die folgenden Befehle können an den ZooKeeper-Port ausgegeben werden:

  1. Führen Sie den aus vier Buchstaben bestehenden Befehl „ruok“ aus, um zu testen, ob der Server fehlerfrei ausgeführt wird. A Die erfolgreiche Antwort gibt "imok" zurück.
    Echo Ruok | nc <Host> 2181

    Gibt Folgendes zurück:
    Imok
  2. Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um die Serverleistung und die verbundenen Clients aufzulisten. Statistik.
    Echo-Statistik | nc <Host> 2181

    Gibt Folgendes zurück:
    Zookeeper-Version: 3.4.5-1392090, erstellt am 30.09.2012 17:52 GMT
    Kunden:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Minimale/durchschnittliche/maximale Latenz: 0.0.128
    Empfangen: 26144
    Gesendet: 26160
    Verbindungen: 4
    Ausstehend: 0
    Zxid: 0x2000002c2
    Modus: Follower
    Knotenanzahl: 283

    Hinweis: Manchmal ist es wichtig zu sehen, ob sich ein ZooKeeper im Modus befindet: Leader, Follower oder Beobachter.
  3. Wenn Netcat (nc) nicht verfügbar ist, können Sie alternativ Python verwenden. Datei erstellen namens zookeeper.py, die enthält Folgendes:
    Importzeit, Socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    print c.recv(512)


    Führen Sie jetzt die folgenden Python-Zeilen aus:
    Python Zookeeper.py 192.168.124.201 Ruok
    Python, Zookeeper.py, Statistik, 192.168.124.201

OpenLDAP

LDAP-Level-Test

Sie können OpenLDAP überwachen, um festzustellen, ob die spezifischen Anfragen ordnungsgemäß verarbeitet werden. In Suchen Sie nach einer bestimmten Suchanfrage, die das richtige Ergebnis liefert.

  1. Verwenden Sie ldapsearch. (yum install openldap-clients) um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
    ldapsearch -b &quot;uid=admin,ou=users,ou=global,dc=apigee,dc=com&quot; -x -W -D "cn=Manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    Anschließend werden Sie zur Eingabe des LDAP-Administratorpassworts aufgefordert:
    LDAP-Passwort eingeben:

    Nachdem Sie das Passwort eingegeben haben, sehen Sie eine Antwort im Formular:
    dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    ObjectClass: OrganizationPerson
    Objektklasse: Person
    ObjektKlasse: inetOrgPerson
    Objektklasse: top
    UID: Admin
    cn: Administrator
    sn: Admin
    userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
    =
    mail: opdk@google.com
  2. Problem prüfen, ob der Verwaltungsserver noch mit dem LDAP verbunden ist:
    curl -u <userEMail>:<Passwort> http://localhost:8080/v1/users/&lt;ADMIN&gt;

    Gibt Folgendes zurück:
    {
    &quot;emailId&quot; : <ADMIN>,
    „Vorname“ : "Admin",
    „Nachname“ : „Administrator“
    }

Sie können auch die OpenLDAP-Caches überwachen, um die Anzahl der Zugriffe auf das Laufwerk zu reduzieren. und damit die Systemleistung verbessern. Monitoring und anschließendes Anpassen der Cache-Größe in der Der OpenLDAP-Server kann die Leistung des Verzeichnisservers erheblich beeinträchtigen. Sie können sich das Protokoll ansehen. -Dateien (&lt;inst_root&gt;/apigee/var/log) zum Erhalt von Informationen zum Cache.