Edge for Private Cloud 4.18.01 sürümü
Bu belgede, şirket içi bir çözüm tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır. kullanıma sunuyoruz.
JMX'i etkinleştirme
JMX, Cassandra için varsayılan olarak etkin, diğer tüm Edge için varsayılan olarak devre dışıdır bileşenlerine ayıralım. Bu nedenle, her bileşen için JMX'i ayrı ayrı etkinleştirmeniz gerekir.
Her bileşen, farklı bir bağlantı noktasında JMX'i destekler. Aşağıdaki tabloda JMX bağlantı noktası ve ilgili bağlantı noktasında JMX'i etkinleştirmek üzere değiştirdiğiniz dosyayı seçin:
Bileşen | JMX Bağlantı Noktası | Dosya |
---|---|---|
Yönetim Sunucusu | 1099 | /opt/apigee/edge-management-server/bin/start |
Yönlendirici | 1100 | /opt/apigee/edge-router/bin/start |
Mesaj İşleyici | 1101 | /opt/apigee/edge-message-processor/bin/start |
Qpid | 1102 | /opt/apigee/edge-qpid-server/bin/start |
Postgres | 1103 | /opt/apigee/edge-postgres-server/bin/start |
Örneğin, Yönetim Sunucusu'nda JMX'i etkinleştirmek için /opt/Apigee/edge-management-server/bin/start adresini ziyaret edin. Aşağıdaki satırın kullanıldığını göreceksiniz Yönetim Sunucusu'nu başlatmak için:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Aşağıdakileri eklemek için bu satırı düzenleyin:
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false
Bu satırın, Yönetim Sunucusu için JMX bağlantı noktası numarasını 1099 olarak belirttiğine dikkat edin. Ayarlayın: bağlantı noktası numarasını yukarıdaki tabloda tanımlandığı gibi değiştirin. Örneğin:
exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel
Dosyayı kaydedin, ardından bileşeni yeniden başlatın. Örneğin, yönetimi yeniden başlatmak için Sunucu:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
JMX kimlik doğrulamasını etkinleştirmek ve JMX şifresini ayarlama
Yönetim Sunucusu, Mesaj İşleyici, Qpid ve Postgres'in izleme süreci JMX kullanıyorlar. JMX varsayılan olarak etkindir ve uzaktan JMX erişimi için şifre gerekmez.
JMX kimlik doğrulamasını etkinleştirmek için her bileşenin, şunları yapmak için kullandığınız bir change_jmx_auth işlemi vardır: kimlik doğrulamasını etkinleştirme/devre dışı bırakma ve JMX kimlik bilgilerini ayarlama.
JMX kimlik doğrulamasını etkinleştirmek için aşağıdaki komutu kullanın:
> /opt/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile
Bu örnekte:
- comp; edge-management-server, Edge-message-processor" ve Edge-qpid-server veya edge-postgres-server.
- Seçenekler:
- -u: kullanıcı adı
- -p: şifre
- -e: y (etkinleştir) veya n (dsiable)
- Yapılandırma dosyası şunları içerir:
- JMX_USERNAME=kullanıcıadı
- JMX_ENABLED=y/n
- JMX_PASSWORD=password (ayarlanmazsa veya -p ile iletilmediyse bu uyarı gösterilir)
Örneğin, komut satırındaki seçenekleri kullanmak için:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y
Yapılandırma dosyanız varsa:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile
Edge'i birden fazla düğümde çalıştırıyorsanız aynı kullanıcı adınız ve şifreniz.
JMX kimlik doğrulamasını daha sonra devre dışı bırakmak için şu komutu kullanın:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n
Yönetim Sunucusu
Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler
Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole'u kullanarak Management Server (veya herhangi bir sunucu) tarafından sunulan JMX istatistiklerini kullanabilir ve bunları grafiksel bir arayüzde gösterebilirsiniz. JConsole kullanımı hakkında daha fazla bilgi için http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html adresine bakın.
JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.
service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi
burada <ip adresi> Yönetim Sunucusu'nun (veya ilgili sunucu). Yönetim Sunucusu için varsayılan bağlantı noktası 1099'dur.
Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:
JMX MBeans |
JMX Özellikleri |
---|---|
Bellek |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Kullanım |
|
Not: Özellik değerleri dört değer olarak gösterilir: taahhütlü, init, max ve used. |
Edge Application API'yi kullanma kontroller
Aşağıdaki komutu çağırarak Yönetim Sunucusu'nda (veya herhangi bir sunucuda) API kontrolü yapabilirsiniz. CURL komutu:
curl http://<host>:8080/v1/servers/self/up -H "Accept: application/json"
Burada <host>, Yönetim Sunucusu'nun IP adresidir. Kabul Et türünü application/json veya application/xml olarak belirtebilirsiniz.
Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru değerine ayarlanırsa düğüm çalışır ve Java hizmeti çalışır çalışıyor.
HTTP 200 (Tamam) yanıtı almazsanız Edge, 8080 bağlantı noktasına yanıt veremiyor demektir kabul edersiniz.
Sorun giderme
- Sunucuya giriş yapın ve aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service uç-yönetim-sunucu durumu - Hizmet çalışmıyorsa hizmeti başlatın:
/opt/apigee/apigee-service/bin/apigee-service Edge-management-server başlangıcı
Edge'i kullanma Uygulama – Kullanıcılar, kuruluş ve dağıtım kontrolleri
Yönetim sunucusu, şirket içindeki her bir pakette diğer paketleri bir arada tutmada hayati bir rol oynar teşekkür ederiz. Yönetim sunucusunda kullanıcı, kuruluş ve dağıtım durumunu kontrol edebilirsiniz web sitemizi ziyaret edin:
curl -u userEmail:password http://localhost:8080/v1/users curl -u userEmail:password http://localhost:8080/v1/organizations curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments
Sistemde "deploy" işlemi gösterilmelidir durum gösterir. Bunlar başarısız olursa takip etmek için:
- Yönetim Sunucusu günlüklerini kontrol edin (opt/apigee/var/log/edge-management-server konumunda) kontrol edin.
- Çalışıp çalışmadığını kontrol etmek için Yönetim Sunucusu'na bir arama yapın gerekir.
- Sunucuyu ELB'den kaldırın ve Yönetim Sunucusu'nu yeniden başlatın.
. /opt/apigee/apigee-service/bin/apigee-service uç-yönetim-sunucusu yeniden başlatma
Yönlendirici
Aşağıdaki CURL'yi çağırarak Yönlendirici'de (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz komut:
curl http://<host>:8081/v1/servers/self/up
Burada, ana makine, Yönlendirici'nin IP adresidir.
Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru ise bu, düğümün açık olduğu ve Yönlendirici ve hizmet çalışıyor.
HTTP 200 (Tamam) yanıtı almazsanız Edge, 8081 bağlantı noktasına yanıt veremiyor kabul edersiniz.
Sorun giderme
- Sunucuya giriş yapın ve aşağıdaki komutları çalıştırın:
/<inst_root>/apigee/apigee-service/bin/apigee-service uç yönlendirici durumu - Hizmet çalışmıyorsa hizmeti başlatın
/<inst_root>/apigee/apigee-service/bin/apigee-service uç yönlendirici başlangıcı - Yeniden başlattıktan sonra çalışıp çalışmadığını kontrol edin
curl -v http://localhost:port/v1/servers/self/up
. Burada bağlantı noktası, Yönlendirici için 8081 ve Mesaj İşleyici için 8082'dir.
Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 1100 numaralı bağlantı noktasını kullandığınızdan emin olun.
Mesaj İşleyici
Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API'yi kullanma kontroller
Yönlendirici için yukarıdaki adımları uygulayın.
Not: 8082 numaralı bağlantı noktasını kullandığınızdan emin olun.
JMX mesaj akışı kontrollerini kullanma
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.
Qpid Sunucusu
JConsole'u Kullanma izleme ve işleme bilgileri için
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 1102 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API kontrollerini kullanma
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 8083 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu Qpid Server için de desteklenir:
curl http://<qpid_IP>:8083/v1/servers/self
Postgres Sunucusu
Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 1103 numaralı bağlantı noktasını kullandığınızdan emin olun.
Edge Application API kontrollerini kullanma
Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.
Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu Postgres Server için de desteklenir:
curl http://<postgres_IP>:8084/v1/servers/self
Edge'i kullanma Uygulama organizasyonu ve ortam denetimleri
Postgres sunucusuna eklenen kuruluş ve ortam adını kontrol edebilirsiniz. şu CURL komutlarını vererek yapabilirsiniz:
curl http:// <postgres_IP>:8084/v1/servers/self/organizations
Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.
Sistem, kuruluş ve ortam adını göstermelidir.
Edge Uygulaması axstatus'u kullanma kontrol etmek
Analiz sunucularının durumunu doğrulamak için aşağıdaki CURL'yi verebilirsiniz komutuna ekleyin.
curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus
Sistem, tüm analiz sunucuları için BAŞARILI durumunu göstermelidir. Yukarıdaki CURL'nin çıkışı komutu aşağıda gösterilmiştir:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgreSQL Veritabanı
check_postgres.pl’yi kullanma alfabe
PostgreSQL veritabanını izlemek için standart bir izleme komut dosyası olan check_postgres.pl http://bucardo.org/wiki/Check_postgres.
Not: Her Postgres'e check_postgres.pl komut dosyası yüklenmelidir. düğüm.
Komut dosyasını çalıştırmadan önce:
- perl-Time-HiRes.x86_64 adlı Perl modülünü ve
yüksek çözünürlüklü alarm, uyku, günün başlangıcı ve aralıklı zamanlayıcıları uygular. Örneğin,
aşağıdaki komutu kullanarak yükleyebilirsiniz:
yum install perl-Time-HiRes.x86_64
check_postgres.pl komut dosyasını kullanan API çağrılarının varsayılan çıkışı, Nagios ile uyumludur. Şu tarihten sonra: komut dosyasını yüklediğinizde aşağıdaki kontrolleri yapın:
- Veritabanı boyutu: Veritabanı boyutunu kontrol edin:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -include=qwiklabs -action database_size --warning='800 GB' --kritik='900 GB' - Veritabanına gelen bağlantı –
ve izin verilen maksimum bağlantı sayısıyla karşılaştırır:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem arka uçları - Veritabanı kullanılabilirliği ve performansı: Veritabanının çalışıp çalışmadığını ve
mevcut:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem bağlantısı - Disk alanı - Disk alanını kontrol eder:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action disk_space --warning='80%' --kritik='%90' - Programa kabul edilen kuruluşlar/ortamlar: Kuruluş ve ortam
ortam bir Postgres düğümüne eklendi:
check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action=custom_query --query="select count(*) schemaname='analytics' olduğu pg_tables dosyalarından "%fact" gibi bir tablo adı --warning='80' --kritik='90' --valtype=integer
Not: Lütfen http://bucardo.org/check_postgres/check_postgres.pl.html sayfasına bakın kullanabilirsiniz.
Veri Kaybını Önleme Kontrolleri
PostgreSQL veritabanında uygun tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL'e giriş yapın şunu kullanarak veritabanı oluştur:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
ve şunu çalıştırın:
\d analytics."<org>.<env>.fact"
Postgre'lerin sağlık durumunu kontrol etme işlem
Aşağıdaki CURL komutunu çağırarak postgres makinesinde API kontrolü gerçekleştirebilirsiniz:
http://<postgres_IP>:8084/v1/servers/self/health/
Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.
Postgres işlemi etkinken "ACTIVE" durumunu döndürür. Postgres çalışmaya devam etmezse "ETKİN DEĞİL" durumunu döndürür.
Postgres Kaynakları
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
JConsole'u kullanma – izleme görevi istatistikler
JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.
service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi
burada <ip adresi> Cassandra'nın IP'sidir. sunucu.
Cassandra için JMX varsayılan olarak etkindir ve Cassandra'ya uzaktan JMX erişimi için şifre.
Şifre eklemek üzere JMX kimlik doğrulamasını etkinleştirmek için:
- /opt/apigee/customer/application/cassandra.properties dosyasını düzenleyin. Dosya yoksa, oluşturun.
- Dosyaya şu öğeleri ekleyin:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Dosyayı kaydedin.
- Aşağıdaki dosyayı $JAVA_HOME dizininden şuraya kopyalayın:
/opt/apigee/data/apigee-cassandra/:
cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password - jmxremote.password adresini düzenleyin ve
dosyaya kullanıcı adı ve şifre ekleyin:
Cassandra şifre
Burada şifre, JMX şifresidir. - ${JAVA_HOME}/lib/management/jmxremote.access'i düzenleyin ve
aşağıdaki rolü ekleyin:
Cassandra okuma-yazma - Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun ve dosya modunun 400 olduğunu doğrulayın:
> chown Apigee:Apigee /opt/apigee/data/apigee-cassandra/jmxremote.*
. > chmod 400 /opt/Apigee/data/sorumlu-cassandra/jmxremote.* - Dosya yoksa şu konumda bir dosya oluşturun:
/opt/apigee/customer/application/jmx_auth.sh
- Yeni oluşturduğunuz
jmx_auth.sh
dosyasına aşağıdaki satırları ekleyin:export CASS_JMX_USERNAME=JMX_USERNAME export CASS_JMX_PASSWORD=JMX_PASSWORD
- Aşağıdaki komutu yürütün:
source /opt/apigee/customer/application/jmx_auth.sh
- Şu konumda configure komutunu çalıştırın:
Cassandra:
> /opt/Apigee/Apigee-service/bin/ekip-service oluşturulmuş-cassandra yapılandırması - Cassandra'yı yeniden başlatın:
> /opt/Apigee/Apigee-service/bin/ekip-service talep-cassandra restart - Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
Kimlik doğrulamayı daha sonra devre dışı bırakmak için:
- /opt/apigee/customer/application/cassandra.properties dosyasını düzenleyin.
- Dosyadan şu satırı kaldırın:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true - Cassandra'da yapılandırmayı çalıştırın:
> /opt/Apigee/Apigee-service/bin/destek hizmetindeki Apigee-cassandra yapılandırması - Cassandra'yı yeniden başlatın:
> /opt/Apigee/Apigee-service/bin/ekip-service talep-cassandra restart - Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
Cassandra JMX istatistikleri
JMX MBeans |
JMX Özellikleri |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/audit/audits ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Düğüm aracı yardımcı programını kullanarak küme düğümlerini yönetme
Cassandra'nın komut satırı arayüzü olan nodetool yardımcı programı, görevleri
küme düğümleri için geçerlidir. Yardımcı programı /opt/apigee/apigee-cassandra/bin
adresinde bulabilirsiniz.
Nodetool yardımcı programı hakkında daha fazla bilgi edinmek için http://www.datastax.com/docs/1.0/references/nodetool adresine bakın.
Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:
- Genel çalma bilgileri (tek Cassandra düğümü için de mümkündür):
"Yukarı" ve "Normal" tıklayın.
. [host]# nodetool -u username -p password -h localhost zili çaldır
. Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
Adres DC Raf Durumu Durumunu Yükleyin Jeton
192.168.124.201 dc1 ra1 Yukarı Normal 1,67 MB %33,33 0
192.168.124.202 dc1 ra1 Yukarı Normal 1,68 MB %33,33 56713727820156410577229101238628035242
192.168.124.203 dc1 ra1 Yukarı Normal 1,67 MB %33,33 113427455640312821154458202477256070484 - Düğümler hakkında genel bilgiler (düğüm başına çağrı)
nodetool -u username -p password -h localhost bilgisi
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
Jeton : 0
Dedikodu etkin : Doğru
Yükleme : 1,67 MB
Nesil Numarası : 1361968765
Çalışma süresi (saniye) : 78108
Yığın Bellek (MB) : 46,80 / 772.00
Veri Merkezi : dc1
Raf : ra1
İstisnalar : 0 - İkinci el sunucusunun durumu (istemci API'si sunma)
host]# nodetool -u username -p password -h localhost durum tasarruf
Yukarıdaki komutun çıkışı, durumu "çalışıyor" olarak gösterir. - Veri akışı işlemlerinin durumu: Cassandra için trafiği gözlemleyin
düğümler
nodetool -u username -p password -h localhost netstats 192.168.124.203
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
Mod: NORMAL
/192.168.124.203
adresinde yayınlanan içerik yok /192.168.124.203
adresinden yayınlanan içerik yok Etkin Havuz Adı Beklemede Tamamlandı
Komut yok 0
1688 Yanıt yok 0 292.277
Cassandra Monitoring (Kullanıcı Arayüzü)
Datastax opscenter URL'sine bakın: http://www.datastax.com/products/opscenter.
Cassandra Kaynağı
Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.
Apache ZooKeeper
ZooKeeper durumu kontrol ediliyor
- ZooKeeper işleminin çalıştığından emin olun. ZooKeeper, opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid konumuna bir PID dosyası yazar.
- 2181 ve 2181 numaralı bağlantı noktalarıyla TCP bağlantısı kurabildiğinizden emin olmak için ZooKeeper bağlantı noktalarını test edin. Her ZooKeeper sunucusunda 3888.
- ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper kullanarak bağlan istemci kitaplığı (veya /opt/apigee/apigee-zookeeper/bin/zkCli.sh) ve veritabanından bir değer okuyabilir.
- Durumu kontrol edin:
> /opt/Apigee/Apigee-service/bin/destek hizmetindeki Apigee-zookeeper durumu
ZooKeeper Dört Harfli Kelimeleri Kullanma
ZooKeeper, Search Ads 360'a gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir netcat (nc) veya telnet kullanarak bağlantı noktası 2181'dir.
ZooKeeper komutları hakkında daha fazla bilgi için bkz: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.
Örneğin:
- srvr: Tüm ayrıntıları listeler yeniden boyutlandıracağım.
- stat: Kısa ayrıntıları listeler ve bağlı istemciler için sunucu ve bağlı istemciler için geçerlidir.
ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:
- Sunucunun hata olmayan bir durumda çalışıp çalışmadığını test etmek için dört harfli ruok komutunu çalıştırın. CEVAP
başarılı yanıt "imok" değerini döndürür.
. echo ruok | nc <ana makine> 2181
. Şunu döndürür:
imok - Sunucu performansını ve bağlı istemcileri listelemek için dört harfli komutu (stat) çalıştırın
istatistikleri.
. echo istatistiği | nc <ana makine> 2181
. Şunu döndürür:
Zookeeper sürümü: 3.4.5-1392090, oluşturulma tarihi: 30.09.2012 17:52 GMT
Müşteriler:
/0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
/192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
/192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
/192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
Minimum/ortalama/maks. gecikme: 0/0/128
Alınma zamanı: 26144
Gönderilen: 26160
Bağlantı sayısı: 4
Beklemede:
0 Zxid: 0x2000002c2
Mod: takipçi
Düğüm sayısı: 283
Not: Bazen bir ZooKeeper'ın Mod'da olup olmadığını görmek önemlidir: lider, ya da gözlemci olabilir. - Netcat (nc) mevcut değilse python'u alternatif olarak kullanabilirsiniz. Dosya oluşturun
zookeeper.py
şunları içerir:
içe aktarma zamanı, yuva,
sys c = socket.socket(socket.AF_INET, yuva.SOCK_STREAM)
c.connect((sys.argv[1], 2181))
c.send(sys.argv[2])
time.sleep(0.1)
yazdır c.recv(512)
Şimdi aşağıdaki Python satırlarını çalıştırın:
python Zookeeper.py 192.168.124.201 ruok
python Zookeeper.py 192.168.124.201 istatistikleri
OpenLDAP
LDAP Seviye Testi
Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. İçinde diğer bir deyişle, doğru sonucu döndüren belirli bir arama olup olmadığını kontrol edin.
- LDAPsearch'ü kullanma
(yum install openLDAP-clients)
sistem yöneticisi girişini sorgulamak için kullanılır. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.
. LDAPsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=gelir,dc=com" -S LDAP://localhost:10389 -LLL
. Ardından LDAP yönetici şifresini girmeniz istenir:
LDAP Şifresini Girin:
. Şifreyi girdikten sonra şu formda bir yanıt görürsünüz:
dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
Nesne Sınıfı: OrganizationPerson
nesneClass: kişi
nesneClass: inetOrgPerson
nesneClass: üst
uid: yönetici
cn: yönetici
sn: yönetici
kullanıcıŞifresi: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
=
mail: opdk@google.com - Yönetim Sunucusu'nun hâlâ LDAP sorununa bağlı olup olmadığını kontrol edin:
curl -u <kullanıcıEPosta>:<şifre> http://localhost:8080/v1/users/<ADMIN>
. Şunu döndürür:
{
"emailId" : <YÖNETİCİ>,
"ilkAd" : "yönetici",
"soyadı" : "yönetici"
}
Ayrıca OpenLDAP önbelleklerini izleyebilirsiniz. Bu, disk erişimlerinin sayısını azaltmaya yardımcı olur. Böylece sistemin performansını iyileştirebilir. Önbellek boyutunu izleme ve OpenLDAP sunucusu, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Günlüğü görüntüleyebilirsiniz dosyalarını (opt/apigee/var/log) kullanarak önbellek hakkında daha fazla bilgi almak.