Edge for Private Cloud Version 4.17.05
In diesem Dokument werden die Monitoringtechniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge unterstützt werden.
JMX aktivieren
JMX ist für Cassandra standardmäßig aktiviert und für alle anderen Edge-Komponenten standardmäßig deaktiviert. Sie müssen JMX daher für jede Komponente einzeln aktivieren.
Jede Komponente unterstützt JMX auf einem anderen Port. In der folgenden Tabelle sind die JMX-Ports und die Datei aufgeführt, die Sie zum Aktivieren von JMX für diesen Port ändern:
Komponente | JMX-Port | Datei |
---|---|---|
Verwaltungsserver | 1099 | /opt/apigee/edge-management-server/bin/start |
Message Processor | 1101 | /opt/apigee/edge-mesage-processor/bin/start |
QID | 1102 | /opt/apigee/edge-qpid-server/bin/start |
Postgres | 1103 | /opt/apigee/edge-postgres-server/bin/start |
Wenn Sie beispielsweise JMX auf dem Verwaltungsserver aktivieren möchten, öffnen Sie /opt/apigee/edge-management-server/bin/start in einem Editor. Sie sollten die folgende Zeile sehen, die zum Starten des Management-Servers verwendet wird:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Bearbeiten Sie diese Zeile, um Folgendes hinzuzufügen:
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false
In dieser Zeile wird die JMX-Portnummer für den Management Server mit 1099 angegeben. Legen Sie die Portnummer für jede Komponente wie in der Tabelle oben definiert fest. Beispiel:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Speichern Sie die Datei und starten Sie die Komponente dann neu. So starten Sie beispielsweise den Verwaltungsserver neu:
> /opt/apigee/apigee-service/bin/ apigee-service edge-management-server restart
JMX-Authentifizierung aktivieren und JMX-Passwort festlegen
Der Monitoringprozess für den Management-Server, Message Processor, Qpid und Postgres verwendet JMX. Standardmäßig ist für den Remote-JMX-Zugriff kein Passwort erforderlich.
Zum Aktivieren der JMX-Authentifizierung hat jede Komponente eine Aktion change_jmx_auth, mit der Sie die Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen.
Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:
> /<inst_root>/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
wobei
- comp ist entweder edge-management-server, Edge-message-processor, Edge-qpid-server oder Edge-Postgres-Server.
- Folgende Optionen sind verfügbar:
- -u: Nutzername
- -p: Passwort
- -e: y (aktivieren) oder n (disierbar)
- Konfigurationsdatei:
- JMX_NUTZERNAME=Nutzername
- JMX_ENABLED=y/n
- JMX_PASS=Passwort (wenn nicht festgelegt oder nicht mit -p übergeben, werden Sie dazu aufgefordert)
So verwenden Sie Optionen in der Befehlszeile:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Wenn Sie eine Konfigurationsdatei haben:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie denselben Nutzernamen und dasselbe Passwort an.
Verwenden Sie folgenden Befehl, um die JMX-Authentifizierung später zu deaktivieren:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Verwaltungsserver
Mit der JConsole Systemdiagnose und Prozessinformationen überwachen
Verwenden Sie die JConsole (ein JMX-konformes Tool), um Systemdiagnosen und Prozessstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie vom Management-Server (oder jedem Server) bereitgestellte JMX-Statistiken abrufen und in einer grafischen Oberfläche darstellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.
Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi
Dabei ist <ip address> die IP-Adresse des Management-Servers (oder des jeweiligen Servers). Für den Verwaltungsserver ist standardmäßig 1099 Port.
In der folgenden Tabelle sind die allgemeinen JMX-Statistiken aufgeführt:
JMX MBeans |
JMX-Attribute |
---|---|
Arbeitsspeicher |
HeapMemoryUsage |
Nicht-HeapMemoryUsage |
|
Nutzung |
|
Hinweis:Die Attributwerte werden in vier Werten angezeigt: zugesagt, init, max und verwendet. |
Edge Application API-Prüfungen verwenden
Sie können die API-Prüfung auf dem Verwaltungsserver (oder einem beliebigen Server) mit dem folgenden CURL-Befehl ausführen:
curl http://<host>:8080/v1/servers/self/up
Dabei ist <host> die IP-Adresse des Management-Servers.
Bei diesem Aufruf werden „true“ und „false“ zurückgegeben. Bei der Einstellung „true“ bedeutet das, dass der Knoten ausgeführt wird und der Java-Dienst ausgeführt wird.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8080-Anfragen antworten.
Fehlerbehebung
- Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server status - Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Start
Edge-Anwendung verwenden – Nutzer-, Organisations- und Bereitstellungsprüfungen
Management Server spielt eine wichtige Rolle dabei, alle anderen Pakete in jeder lokalen Installation zusammenzuhalten. Mit den folgenden Befehlen können Sie auf dem Verwaltungsserver den Nutzer-, Organisations- und Bereitstellungsstatus prüfen:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Das System sollte für alle Aufrufe den Status „Bereitgestellt“ anzeigen. Wenn diese Fehler auftreten, gehen Sie so vor:
- Prüfen Sie die Management Server-Logs (unter <inst_root>/apigee/var/log/edge-management-server) auf Fehler.
- Rufe den Verwaltungsserver auf, um zu prüfen, ob er ordnungsgemäß funktioniert.
- Entfernen Sie den Server aus der ELB und starten Sie dann den Verwaltungsserver neu.
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Management-Server-Neustart
Router
Sie können die API-Prüfung auf dem Router (oder einem beliebigen Server) mit dem folgenden CURL-Befehl ausführen:
curl http://<host>:8081/v1/servers/self/up
Dabei ist „host“ die IP-Adresse des Routers.
Bei diesem Aufruf werden „true“ und „false“ zurückgegeben. Bei der Einstellung „true“ bedeutet das, dass der Knoten eingerichtet ist und der Routerdienst ausgeführt wird.
Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081-Anfragen reagieren.
Fehlerbehebung
- Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Routerstatus - Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst.
/<inst_root>/apigee/apigee-service/bin/apigee-service Edge-Router starten - Prüfen Sie nach dem Neustart, ob er funktioniert
curl -v http://localhost:port/v1/servers/self/up
Dabei ist port 8081 für Router und 8082 für Message Processor.
Message Processor
Mit der JConsole Systemdiagnose und Prozessinformationen überwachen
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 1101 verwenden.
Edge Application API-Prüfungen verwenden
Gehen Sie genauso vor wie oben bei Ihrem Router beschrieben.
Hinweis: Sie müssen Port 8082 verwenden.
JMX-Nachrichtenflussprüfungen verwenden
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 1101 verwenden.
Qpid-Server
Mit der JConsole Systemdiagnose und Prozessinformationen überwachen
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 1102 verwenden.
Edge Application API-Prüfungen verwenden
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 8083 verwenden. Der folgende CURL-Befehl wird auch für Qpid-Server unterstützt:
curl http://<qpid_IP>:8083/v1/servers/self
Postgres-Server
Mit der JConsole Systemdiagnose und Prozessinformationen überwachen
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 1103 verwenden.
Edge Application API-Prüfungen verwenden
Führen Sie für den Verwaltungsserver die oben beschriebenen Schritte aus.
Hinweis: Sie müssen Port 8084 verwenden. Der folgende CURL-Befehl wird auch für Postgres Server unterstützt:
curl http://<postgres_IP>:8084/v1/servers/self
Organisation und Umgebungsprüfungen von Edge-Anwendungen verwenden
Mit den folgenden CURL-Befehlen können Sie den Namen der Organisation und Umgebung prüfen, die auf dem Postgres-Server eingerichtet ist:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Hinweis: Sie müssen Port 8084 verwenden.
Das System sollte den Namen der Organisation und der Umgebung anzeigen.
Edge-Anwendungs-Axstatus-Prüfung
Prüfen Sie den Status der Analyseserver mit dem folgenden CURL-Befehl.
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Für alle Analyseserver sollte der Status „SUCCESS“ angezeigt werden. Die Ausgabe des obigen CURL-Befehls wird unten angezeigt:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgresSQL-Datenbank
Skript „check_postgres.pl“ verwenden
Zum Überwachen der PostgresSQL-Datenbank können Sie ein Standardmonitoringskript, check_postgres.pl, unter http://bucardo.org/wiki/Check_postgres verwenden.
Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres-Knoten installiert werden.
Bevor Sie das Skript ausführen:
- Achten Sie darauf, dass Sie das Perl-Modul perl-Time-HiRes.x86_64 installiert haben, das Alarme, Schlaf, Gettimeofday und Intervall-Timer in hoher Auflösung implementiert. Sie können ihn beispielsweise mit dem folgenden Befehl installieren:
yum install perl-Time-HiRes.x86_64
Die Standardausgabe der API-Aufrufe mit dem Skript check_postgres.pl ist mit Nagios kompatibel. Führen Sie nach der Installation des Skripts die folgenden Prüfungen aus:
- Datenbankgröße – prüfen Sie die Datenbankgröße:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -actiondatabase_size --warning='800 GB' --Critical='900 GB' - Eingehende Verbindung zur Datenbank – prüft die Anzahl der eingehenden Verbindungen zur Datenbank und vergleicht sie mit den maximal zulässigen Verbindungen:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Back-Ends - Datenbankverfügbarkeit und -leistung – prüft, ob die Datenbank ausgeführt wird und verfügbar ist:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Verbindung - Festplattenspeicher – prüft den Festplattenspeicher:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --kritischen='90%' - Onboarding von Organisationen/Umgebungen: Prüft die Anzahl der in einem Postgres-Knoten aufgenommenen Organisationen und Umgebungen:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="selectcount(*) as result-='-'color'.
Hinweis: Unter http://bucardo.org/check_postgres/check_postgres.pl.html finden Sie weitere Informationen zur Verwendung der oben genannten Befehle.
Datenbankprüfungen
Sie können prüfen, ob in der PostgresSQL-Datenbank die richtigen Tabellen erstellt werden. Melden Sie sich bei PostgreSQL in der Datenbank an:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
und führen Sie dann diesen Befehl aus:
\d analytics."<org>.<env>.fact"
Systemstatus des Postgres-Prozesses prüfen
Sie können die API-Prüfung auf dem Postgres-Computer ausführen, indem Sie den folgenden CURL-Befehl aufrufen:
http://<postgres_IP>:8084/v1/servers/self/health/
Hinweis: Verwenden Sie Port 8084.
Er gibt den Status „AKTIV“ zurück, wenn der Postgres-Prozess aktiv ist. Wenn der Postgres-Prozess nicht läuft, wird der Status „INAKTIV“ zurückgegeben.
Postgres-Ressourcen
- http://www.postgresql.org/docs/9.0/static/monitoring.html,
- http://www.postgresql.org/docs/9.0/static/diskusage.html,
- http://bucardo.org/check_postgres/check_postgres.pl.de
Apache Cassandra
Mit der JConsole – Aufgabenstatistiken überwachen
Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.
JMX ist für Cassandra standardmäßig aktiviert. Für den Remote-JMX-Zugriff auf Cassandra ist kein Passwort erforderlich.
So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
- Fügen Sie der Datei Folgendes hinzu:
conf_cassandra-env_com.sun.management.jmxremote.Authenticate=true - Speichere die Datei.
- Kopieren Sie die folgenden Dateien aus dem Verzeichnis $JAVA_HOME nach
/<inst_root>/apigee/data/apigee-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
cp ${JA__jjaccess - Bearbeiten Sie jmxremote.password und fügen Sie der Datei Nutzernamen und Passwort hinzu:
cassandra password
, wobei password das JMX-Passwort ist. - Bearbeiten Sie jmxremote.access und fügen Sie die folgende Rolle hinzu:
cassandra readwrite - Achten Sie darauf, dass die Dateien zu „apigee“ gehören und der Dateimodus auf „400“ gesetzt ist:
> chown apigee:apigee /<inst_root>/apigee/data/apigee-cassandra/jmxremote.*
> chmod 400 /<inst_root>/apigee/data/apigee-cassandra/jmxremote.* - Führen Sie configure auf Cassandra aus:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra configure - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
So deaktivieren Sie die Authentifizierung später:
- Bearbeiten Sie /<inst_root>/apigee/customer/application/cassandra.properties.
- Entfernen Sie die folgende Zeile in der Datei:
conf_cassandra-env_com.sun.management.jmxremote.Authenticate=true - Führen Sie die Konfiguration auf Cassandra aus:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra konfigurieren - Starten Sie Cassandra neu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
Cassandra JMX-Statistiken
JMX MBeans |
JMX-Attribute |
---|---|
Spaltenfamilien/Apprepo/Umgebungen ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/Audit/Audits Spaltenfamilien/Audit/Audits_ref |
Ausstehende Aufgaben |
MemtableColumnCount |
|
Speicherdatengröße |
|
Lesezähler |
|
Letzte LatenzzeitMikros |
|
TotalReadLatenzMicros |
|
Anzahl der Schreibvorgänge |
|
LetzteSchreiblatenzMikros |
|
TotalWriteLatenzMikros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUse |
|
Anzahl der Live-Tabellen |
|
BloomFilterFalsePositives |
|
vor KurzemBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Verwendung eines Nodetool-Dienstprogramms zum Verwalten von Clusterknoten
Das nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zum Verwalten von Clusterknoten verwendet. Das Dienstprogramm finden Sie unter <inst_root>/apigee/apigee-cassandra/bin.
Weitere Informationen zum Nodetool-Dienstprogramm finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.
Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:
- Allgemeine Ringinformationen (auch für einzelne Cassandra-Knoten möglich): Suchen Sie bei allen Knoten nach dem Wert „Up“ und „Normal“.Wie
- Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
nodetools -h localhost info
- Status des Thrift-Servers (Server-API bereitstellen)
host]# nodetool -h localhost statusthrift
Die Ausgabe des obigen Befehls zeigt den Status „Running“ an. - Status der Datenstreamingvorgänge: Traffic für Cassandra-Knoten beobachten
nodetool -h localhost netstats 192.168.124.203
Die Ausgabe des obigen Befehls sieht so aus:
Modus: NORMAL
Nichts wird an /192.168.124 292
12 gesendet.
Cassandra-Monitoring (UI)
Weitere Informationen finden Sie in der URL des Datastax-Opscenters: http://www.datastax.com/products/opscenter.
Cassandra-Ressource
Weitere Informationen finden Sie unter http://www.datastax.com/docs/1.0/operations/monitoring.
Apache ZooKeeper
ZooKeeper-Status prüfen
- Achten Sie darauf, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei an <inst_root>/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
- Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
- Achten Sie darauf, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Stellen Sie mit einer ZooKeeper-Clientbibliothek (oder /<inst_root>/apigee/apigee-zookeeper/bin/zkCli.sh) eine Verbindung her und lesen Sie einen Wert aus der Datenbank.
- Prüfen Sie den Status:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-zookeeper status
Vier-Wort-Wörter aus ZooKeeper verwenden
ZooKeeper kann mit einer kleinen Gruppe von Befehlen (aus vier Buchstaben) überwacht werden, die mithilfe von netcat (nc) oder telnet an Port 2181 gesendet werden.
Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.
Beispiel:
- srvr: Listet alle Details zum Server auf
- stat: Listet kurze Details für den Server und die verbundenen Clients auf
Die folgenden Befehle können an den ZooKeeper-Port ausgeführt werden:
- Führen Sie den aus vier Buchstaben bestehenden Befehl „ruok“ aus, um zu testen, ob der Server in einem fehlerfreien Zustand ausgeführt wird. Eine erfolgreiche Antwort gibt „imok“ zurück.
echo ruok | nc <host> 2181
Rückgabe:
imok - Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um die Serverleistung und die Statistiken verbundener Clients aufzulisten.
- Wenn netcat (nc) nicht verfügbar ist, können Sie Python stattdessen verwenden. Erstellen Sie eine Datei mit dem Namen zookeeper.py, die Folgendes enthält:
import time, Socket,
sys c = socket.socket(AF.I.1 .1.1.1111\n11'
OpenLDAP
LDAP-Level-Test
Sie können OpenLDAP überwachen, um herauszufinden, ob die jeweiligen Anfragen korrekt bearbeitet werden. Suchen Sie also nach einer bestimmten Suche, die das richtige Ergebnis liefert.
- Verwenden Sie ldapsearch (yum install openldap-clients), um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
- Prüfen Sie, ob der Verwaltungsserver noch mit dem LDAP-Problem verbunden ist:
curl -u <userEMail>:<password> http://localhost:8080/v1/users/<ADMIN>
Rückgabe:
{
"emailId" : <ADMIN>,
"firstName" : "admin",
"lastName" : "admin"
}
Sie können auch die OpenLDAP-Caches überwachen, um die Anzahl der Laufwerkzugriffe zu reduzieren und damit die Leistung des Systems zu verbessern. Das Überwachen und Anpassen der Cache-Größe auf dem OpenLDAP-Server kann die Leistung des Verzeichnisservers stark beeinträchtigen. Sie können die Logdateien (<inst_root>/apigee/var/log) aufrufen, um Informationen zum Cache zu erhalten.