Überwachung

Edge for Private Cloud Version 4.18.01

In diesem Dokument werden die Monitoringtechniken von Komponenten beschrieben, die von einer lokalen Bereitstellung von Apigee Edge unterstützt werden.

JMX aktivieren

JMX ist standardmäßig für Cassandra aktiviert und für alle anderen Edge-Komponenten standardmäßig deaktiviert. Sie müssen daher JMX für jede Komponente einzeln aktivieren.

Jede Komponente unterstützt JMX an einem anderen Port. In der folgenden Tabelle sind der JMX-Port und die Datei aufgeführt, die Sie ändern, um JMX für diesen Port zu aktivieren:

Komponente JMX-Port Datei
Verwaltungsserver 1099 /opt/apigee/edge-management-server/bin/start
Router 1100 /opt/apigee/edge-router/bin/start
Message Processor 1101 /opt/apigee/edge-message-processor/bin/start
QPID 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Öffnen Sie beispielsweise /opt/apigee/edge-management-server/bin/start in einem Editor, um JMX auf dem Verwaltungsserver zu aktivieren. Sie sollten die folgende Zeile sehen, die zum Starten des Verwaltungsservers verwendet wird:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Fügen Sie dieser Zeile Folgendes hinzu:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 

Beachten Sie, dass in dieser Zeile die JMX-Portnummer für den Management Server als 1099 angegeben wird. Legen Sie die Portnummer für jede Komponente wie in der Tabelle oben definiert fest. Beispiel:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Speichern Sie die Datei und starten Sie die Komponente dann neu. So starten Sie beispielsweise den Verwaltungsserver neu:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

JMX-Authentifizierung aktivieren und JMX-Passwort festlegen

Der Monitoringprozess für Management Server, Message Processor, Qpid und Postgres verwenden alle JMX. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich.

Zum Aktivieren der JMX-Authentifizierung verfügt jede Komponente über die Aktion change_jmx_auth, mit der Sie die Authentifizierung aktivieren/deaktivieren und die JMX-Anmeldedaten festlegen.

Verwenden Sie den folgenden Befehl, um die JMX-Authentifizierung zu aktivieren:

>  /opt/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Dabei gilt:

  • comp ist entweder Edge-Management-Server, Edge-Nachrichtenprozessor, Edge-Qpid-server oder Edge-Postgres-Server.
  • Folgende Optionen sind verfügbar:
    • -u: Nutzername
    • -p: Passwort
    • -e: y (aktivieren) oder n (auswählbar)
  • Die Konfigurationsdatei enthält:
    • JMX_USERNAME=Nutzername
    • JMX_AKTIVIERT=y/n
    • JMX_PASSWORT=Passwort (wenn das Passwort nicht festgelegt oder nicht mit -p übergeben wird, erhalten Sie eine Eingabeaufforderung)

So verwenden Sie Optionen in der Befehlszeile:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Wenn Sie eine Konfigurationsdatei haben:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Wenn Sie Edge auf mehreren Knoten ausführen, führen Sie diesen Befehl auf allen Knoten aus und geben Sie dabei denselben Nutzernamen und dasselbe Passwort an.

Verwenden Sie den folgenden Befehl, um später die JMX-Authentifizierung zu deaktivieren:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Verwaltungsserver

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Verwenden Sie die JConsole (ein JMX-kompatibles Tool), um Systemdiagnose- und Verarbeitungsstatistiken zu verwalten und zu überwachen. Mit der JConsole können Sie vom Management Server (oder einem anderen Server) bereitgestellte JMX-Statistiken abrufen und in einer grafischen Benutzeroberfläche darstellen. Weitere Informationen zur Verwendung der JConsole finden Sie unter http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi

Dabei ist <ip address> die IP-Adresse des Managementservers (oder des jeweiligen Servers). Standardmäßig ist der Port 1099 für den Verwaltungsserver festgelegt.

Die folgende Tabelle zeigt die allgemeinen JMX-Statistiken:

JMX-MBeans

JMX-Attribute

Arbeitsspeicher

HeapMemoryUsage

NonHeapMemoryUsage

Nutzung

Hinweis: Attributwerte werden in vier Werten angezeigt: Commit, init, max und used.

Edge Application API-Prüfungen verwenden

Sie können eine API-Prüfung auf dem Management Server (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

curl http://<host>:8080/v1/servers/self/up -H "Accept: application/json"

Dabei ist <host> die IP-Adresse des Verwaltungsservers. Sie können den Accept-Typ application/json oder application/xml festlegen.

Dieser Aufruf gibt „true“ und „false“ zurück. Wenn „true“ festgelegt ist, ist der Knoten aktiv und der Java-Dienst wird ausgeführt.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann der Edge nicht auf Port 8080-Anfragen antworten.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service-edge-management-server status
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst:
    /opt/apigee/apigee-service/bin/apigee-service-Edge-management-server start

Edge-Anwendung verwenden – Nutzer-, Organisations- und Bereitstellungsprüfungen

Der Managementserver spielt eine entscheidende Rolle dabei, alle anderen Parzellen in jeder lokalen Installation zusammenzuhalten. Sie können den Nutzer-, Organisations- und Bereitstellungsstatus auf dem Verwaltungsserver mit den folgenden Befehlen prüfen:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Das System sollte für alle Aufrufe den Status „Bereitgestellt“ anzeigen. Wenn diese nicht funktionieren, gehen Sie so vor:

  1. Prüfen Sie die Management Server-Logs (unter opt/apigee/var/log/edge-management-server) auf Fehler.
  2. Rufen Sie den Verwaltungsserver auf, um zu prüfen, ob er ordnungsgemäß funktioniert.
  3. Entfernen Sie den Server aus dem ELB und starten Sie dann den Verwaltungsserver neu.
    /opt/apigee/apigee-service/bin/apigee-service, Edge-Management-Serverneustart

Router

Sie können eine API-Prüfung auf dem Router (oder einem beliebigen Server) durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

curl http://<host>:8081/v1/servers/self/up

Dabei ist Host die IP-Adresse des Routers.

Dieser Aufruf gibt „true“ und „false“ zurück. Bei „true“ bedeutet dies, dass der Knoten aktiv ist und der Routerdienst ausgeführt wird.

Wenn Sie keine HTTP 200-Antwort (OK) erhalten, kann Edge nicht auf Port 8081-Anfragen antworten.

Fehlerbehebung

  1. Melden Sie sich beim Server an und führen Sie die folgenden Befehle aus:
    /<inst_root>/apigee/apigee-service/bin/apigee-service-Edge-Router-Status
  2. Wenn der Dienst nicht ausgeführt wird, starten Sie den Dienst.
    /<inst_root>/apigee/apigee-service/bin/apigee-service, Edge-Router-Start, Start
  3. Prüfen Sie nach dem Neustart, ob er funktioniert.
    curl -v http://localhost:port/v1/servers/self/up

    Dabei ist port für Router 8081 und für Message Processor 8082.

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1100.

Message Processor

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1101.

Edge Application API-Prüfungen verwenden

Gehen Sie dann wie oben für den Router beschrieben vor.

Hinweis: Sie müssen Port 8082 verwenden.

JMX-Nachrichtenflussprüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1101.

Qpid-Server

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1102.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen Port 8083 verwenden. Der folgende CURL-Befehl wird auch für den Qpid-Server unterstützt:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres-Server

Mit JConsole die Systemdiagnose des Systems überwachen und Informationen verarbeiten

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Verwenden Sie unbedingt Port – 1103.

Edge Application API-Prüfungen verwenden

Gehen Sie wie oben für den Verwaltungsserver beschrieben vor.

Hinweis: Sie müssen Port 8084 verwenden. Der folgende CURL-Befehl wird auch für Postgres Server unterstützt:

curl http://<postgres_IP>:8084/v1/servers/self

Organisations- und Umgebungsprüfungen von Edge-Anwendungen verwenden

Sie können nach Organisations- und Umgebungsnamen suchen, die auf dem Postgres-Server eingerichtet wurden, indem Sie die folgenden CURL-Befehle ausführen:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Hinweis: Sie müssen Port 8084 verwenden.

Das System sollte den Namen der Organisation und der Umgebung anzeigen.

Axstatus-Prüfung der Edge-Anwendung verwenden

Sie können den Status der Analyseserver mit dem folgenden CURL-Befehl überprüfen.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Das System sollte den Status SUCCESS für alle Analyseserver anzeigen. Die Ausgabe des obigen CURL-Befehls sieht so aus:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL-Datenbank

Skript „check_postgres.pl“ verwenden

Zum Überwachen der PostgreSQL-Datenbank können Sie das standardmäßige Monitoringskript check_postgres.pl verwenden, das unter http://bucardo.org/wiki/Check_postgres verfügbar ist.

Hinweis: Das Skript „check_postgres.pl“ muss in jedem Postgres-Knoten installiert werden.

Bevor Sie das Skript ausführen:

  1. Achten Sie darauf, dass Sie perl-Time-HiRes.x86_64 installiert haben, ein Perl-Modul, das hochauflösende Alarm-, Ruhemodus-, Gettimeofday- und Intervall-Timer implementiert. Sie können sie beispielsweise mit dem folgenden Befehl installieren:
    yum install perl-Time-HiRes.x86_64

Die Standardausgabe der API-Aufrufe über das Skript check_postgres.pl ist mit Nagios kompatibel. Führen Sie nach der Installation des Skripts die folgenden Prüfungen durch:

  1. Datenbankgröße – überprüfen Sie die Datenbankgröße:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres --include=apigee -action database_size --warning='800 GB' --Critical='900 GB'
  2. Eingehende Verbindung zur Datenbank – prüft die Anzahl der eingehenden Verbindungen zur Datenbank und vergleicht sie mit den maximal zulässigen Verbindungen:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Back-Ends
  3. Verfügbarkeit und Leistung der Datenbank – prüft, ob die Datenbank ausgeführt wird und verfügbar ist:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action Verbindung
  4. Speicherplatz – prüft den Speicherplatz:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. Onboarded organizations/environments – prüft die Anzahl der in einem Postgres-Knoten eingebundenen Organisation und Umgebung:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select =custom_query --query="select count("-fact-tables) as result from pg_analytics

Hinweis: Falls Sie bei der Verwendung der oben genannten Befehle Hilfe benötigen, finden Sie weitere Informationen unter http://bucardo.org/check_postgres/check_postgres.pl.html.

Datenbankprüfungen

Sie können überprüfen, ob die richtigen Tabellen in der PostgreSQL-Datenbank erstellt werden. Melden Sie sich mit folgendem Befehl in der PostgreSQL-Datenbank an:

psql -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

und führen Sie dann folgenden Befehl aus:

\d analytics."<org>.<env>.fact"

Systemstatus des Postgres-Prozesses prüfen

Sie können eine API-Prüfung auf dem Postgres-Computer durchführen, indem Sie den folgenden CURL-Befehl aufrufen:

http://<postgres_IP>:8084/v1/servers/self/health/

Hinweis: Verwenden Sie Port 8084.

Sie gibt den Status "ACTIVE" zurück, wenn der Postgres-Prozess aktiv ist. Wenn der Postgres-Prozess nicht aktiv ist, gibt er den Status „INACTIVE“ zurück.

Postgres-Ressourcen

Apache Cassandra

JConsole verwenden – Aufgabenstatistiken überwachen

Verwenden Sie JConsole und die folgende Dienst-URL, um die über JMX angebotenen JMX-Attribute (MBeans) zu überwachen.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

Dabei ist <ip address> die IP-Adresse des Cassandra-Servers.

JMX ist für Cassandra standardmäßig aktiviert und für den JMX-Remote-Zugriff auf Cassandra ist kein Passwort erforderlich.

So aktivieren Sie die JMX-Authentifizierung, um ein Passwort hinzuzufügen:

  1. Bearbeiten Sie /opt/apigee/customer/application/cassandra.properties. Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
  2. Fügen Sie der Datei Folgendes hinzu:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Speichere die Datei.
  4. Kopieren Sie die folgende Datei aus dem Verzeichnis $JAVA_HOME nach /opt/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
  5. Bearbeiten Sie jmxremote.password und fügen Sie der Datei den Nutzernamen und das Passwort hinzu:
    cassandra password

    , wobei password das JMX-Passwort ist.
  6. Bearbeiten Sie ${JAVA_HOME}/lib/management/jmxremote.access und fügen Sie die folgende Rolle hinzu:
    cassandra readwrite
  7. Achten Sie darauf, dass die Dateien zu „apigee“ gehören und der Dateimodus 400 ist:
    > chown apigee:apigee /opt/apigee/data/apigee-cassandra/jmxremote.*
    > chmod 400 /opt/apigee/data/apigee-cassandra/jmxremote.*
  8. Erstellen Sie am folgenden Speicherort eine Datei, falls sie noch nicht vorhanden ist:
    /opt/apigee/customer/application/jmx_auth.sh
  9. Fügen Sie der soeben erstellten Datei jmx_auth.sh die folgenden Zeilen hinzu:
    export CASS_JMX_USERNAME=JMX_USERNAME
    export CASS_JMX_PASSWORD=JMX_PASSWORD
  10. Führen Sie den folgenden Befehl aus:
    source /opt/apigee/customer/application/jmx_auth.sh
  11. Führen Sie configure auf Cassandra aus:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra Konfiguration
  12. Starten Sie Cassandra neu:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
  13. Wiederholen Sie diesen Vorgang auf allen anderen Cassandra-Knoten.

So deaktivieren Sie später die Authentifizierung:

  1. Bearbeiten Sie /opt/apigee/customer/application/cassandra.properties.
  2. Entfernen Sie die folgende Zeile in der Datei:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Führen Sie „Konfigurieren“ auf Cassandra aus:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  4. Starten Sie Cassandra neu:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra neu starten
  5. Wiederholen Sie diesen Vorgang auf allen anderen Cassandra-Knoten.

Cassandra JMX-Statistiken

JMX-MBeans

JMX-Attribute

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Nodetool-Dienstprogramm zum Verwalten von Clusterknoten verwenden

Das nodetool-Dienstprogramm, eine Befehlszeilenschnittstelle für Cassandra, wird zur Verwaltung von Clusterknoten verwendet. Das Dienstprogramm finden Sie unter /opt/apigee/apigee-cassandra/bin.

Weitere Informationen zum Dienstprogramm nodetool finden Sie unter http://www.datastax.com/docs/1.0/references/nodetool.

Die folgenden Aufrufe können auf allen Cassandra-Clusterknoten ausgeführt werden:

  1. Allgemeine Ringinformationen (auch für einzelnen Cassandra-Knoten möglich): Suchen Sie nach den „Oben“ und „Normal“ für alle Knoten.
    [host]# nodetool -u username -p password -h localhost ring

    Die Ausgabe des obigen Befehls sieht wie folgt aus:
    Address DC Rack Status State Load Owns Token
    192.168.124.201 dc1 ra1 Up Normal 1.6,7.216.38 MB 33,16.38 MB 33,36.38 %

  2. Allgemeine Informationen zu Knoten (Aufruf pro Knoten)
    nodetool -u username -p password -h localhost-Informationen

    Die Ausgabe des obigen Befehls sieht so aus:
    Token : 0
    Gossip aktiv: true
    Last : 1,67 MB
    Generation No: 1,67 MB
    Generation No: 1.67 MB
    Generation No: 1361968765 8:


  3. Status des Thrift-Servers (Bereitstellungsclient-API)
    host]# nodetool -u username -p password -h localhost statusthrift

    Die Ausgabe des obigen Befehls zeigt den Status „Wird ausgeführt“ an.
  4. Status von Datenstreamingvorgängen: Traffic für cassandra-Knoten beobachten
    nodetool -u username -p password -h localhost netstats 192.168.124.203

    Die Ausgabe des obigen Befehls sieht so aus:
    Mode: Nothing/168.1
    3 Streaming an /192.168.



Cassandra-Monitoring (Benutzeroberfläche)

Weitere Informationen finden Sie in der Opscenter-URL von datastax: http://www.datastax.com/products/opscenter.

Cassandra-Ressource

Rufen Sie die folgende URL auf: http://www.datastax.com/docs/1.0/operations/monitoring

Apache ZooKeeper

ZooKeeper-Status prüfen

  1. Achten Sie darauf, dass der ZooKeeper-Prozess ausgeführt wird. ZooKeeper schreibt eine PID-Datei in opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Testen Sie ZooKeeper-Ports, um sicherzustellen, dass Sie auf jedem ZooKeeper-Server eine TCP-Verbindung zu den Ports 2181 und 3888 herstellen können.
  3. Stellen Sie sicher, dass Sie Werte aus der ZooKeeper-Datenbank lesen können. Verwenden Sie eine ZooKeeper-Clientbibliothek (oder /opt/apigee/apigee-zookeeper/bin/zkCli.sh) und lesen Sie einen Wert aus der Datenbank.
  4. Prüfen Sie den Status:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper-Status

Verwendung von ZooKeeper: Vier-Buchstaben-Wörter

ZooKeeper kann über eine kleine Reihe von Befehlen (Wörter mit vier Buchstaben) überwacht werden, die mithilfe von netcat (nc) oder telnet an Port 2181 gesendet werden.

Weitere Informationen zu ZooKeeper-Befehlen finden Sie unter: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Beispiel:

  • srvr: Listet alle Details zum Server auf.
  • stat: Listet kurze Details zum Server und den verbundenen Clients auf.

Die folgenden Befehle können an den ZooKeeper-Port ausgegeben werden:

  1. Prüfen Sie mit dem vierstelligen Befehl „ruok“, ob der Server fehlerfrei ausgeführt wird. Eine erfolgreiche Antwort gibt „imok“ zurück.
    echo ruok | nc <host> 2181

    Gibt Folgendes zurück:
    imok
  2. Führen Sie den aus vier Buchstaben bestehenden Befehl „stat“ aus, um Statistiken zur Serverleistung und verbundenen Clients aufzulisten.
    echo stat | nc <host> 2181

    Returns:
    Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
    Clients:
    /0:0:0:0:0:0:0:1:3











  3. Wenn „netcat (nc)“ nicht verfügbar ist, können Sie als Alternative Python verwenden. Erstellen Sie eine Datei mit dem Namen zookeeper.py, die Folgendes enthält:
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181)sleep
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)
    c.send(sys.argv)

    .

OpenLDAP

LDAP-Level-Test

Sie können OpenLDAP überwachen, um festzustellen, ob die spezifischen Anfragen ordnungsgemäß verarbeitet werden. Mit anderen Worten: Suchen Sie nach einer bestimmten Suche, die das richtige Ergebnis liefert.

  1. Verwenden Sie ldapsearch (yum install openldap-clients), um den Eintrag des Systemadministrators abzufragen. Dieser Eintrag wird zur Authentifizierung aller API-Aufrufe verwendet.
    ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    Sie werden dann zur Eingabe des LDAP-Administratorpassworts:
    d












  2. Prüfen Sie, ob der Verwaltungsserver noch mit dem LDAP-Problem verbunden ist:
    curl -u <NutzerE-Mail>:<Passwort> http://localhost:8080/v1/users/<ADMIN>

    Gibt Folgendes zurück:
    {
    "emailId" : <ADMIN>,
    "firstName" : "admin",
    "lastName" : "admin"
    }

Sie können auch die OpenLDAP-Caches überwachen, die dazu beitragen, die Anzahl der Laufwerkzugriffe zu reduzieren und damit die Leistung des Systems zu verbessern. Das Monitoring und die anschließende Feinabstimmung der Cache-Größe im OpenLDAP-Server kann die Leistung des Verzeichnisservers stark beeinträchtigen. Sie können die Logdateien (opt/apigee/var/log) anzeigen, um Informationen zum Cache zu erhalten.