İzleme

Edge for Private Cloud 4.18.01 sürümü

Bu belgede, şirket içi bir çözüm tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır. kullanıma sunuyoruz.

JMX'i etkinleştirme

JMX, Cassandra için varsayılan olarak etkin, diğer tüm Edge için varsayılan olarak devre dışıdır bileşenlerine ayıralım. Bu nedenle, her bileşen için JMX'i ayrı ayrı etkinleştirmeniz gerekir.

Her bileşen, farklı bir bağlantı noktasında JMX'i destekler. Aşağıdaki tabloda JMX bağlantı noktası ve ilgili bağlantı noktasında JMX'i etkinleştirmek üzere değiştirdiğiniz dosyayı seçin:

Bileşen JMX Bağlantı Noktası Dosya
Yönetim Sunucusu 1099 /opt/apigee/edge-management-server/bin/start
Yönlendirici 1100 /opt/apigee/edge-router/bin/start
Mesaj İşleyici 1101 /opt/apigee/edge-message-processor/bin/start
Qpid 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Örneğin, Yönetim Sunucusu'nda JMX'i etkinleştirmek için /opt/Apigee/edge-management-server/bin/start adresini ziyaret edin. Aşağıdaki satırın kullanıldığını göreceksiniz Yönetim Sunucusu'nu başlatmak için:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Aşağıdakileri eklemek için bu satırı düzenleyin:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 

Bu satırın, Yönetim Sunucusu için JMX bağlantı noktası numarasını 1099 olarak belirttiğine dikkat edin. Ayarlayın: bağlantı noktası numarasını yukarıdaki tabloda tanımlandığı gibi değiştirin. Örneğin:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Dosyayı kaydedin, ardından bileşeni yeniden başlatın. Örneğin, yönetimi yeniden başlatmak için Sunucu:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

JMX kimlik doğrulamasını etkinleştirmek ve JMX şifresini ayarlama

Yönetim Sunucusu, Mesaj İşleyici, Qpid ve Postgres'in izleme süreci JMX kullanıyorlar. JMX varsayılan olarak etkindir ve uzaktan JMX erişimi için şifre gerekmez.

JMX kimlik doğrulamasını etkinleştirmek için her bileşenin, şunları yapmak için kullandığınız bir change_jmx_auth işlemi vardır: kimlik doğrulamasını etkinleştirme/devre dışı bırakma ve JMX kimlik bilgilerini ayarlama.

JMX kimlik doğrulamasını etkinleştirmek için aşağıdaki komutu kullanın:

>  /opt/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Bu örnekte:

  • comp; edge-management-server, Edge-message-processor" ve Edge-qpid-server veya edge-postgres-server.
  • Seçenekler:
    • -u: kullanıcı adı
    • -p: şifre
    • -e: y (etkinleştir) veya n (dsiable)
  • Yapılandırma dosyası şunları içerir:
    • JMX_USERNAME=kullanıcıadı
    • JMX_ENABLED=y/n
    • JMX_PASSWORD=password (ayarlanmazsa veya -p ile iletilmediyse bu uyarı gösterilir)

Örneğin, komut satırındaki seçenekleri kullanmak için:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Yapılandırma dosyanız varsa:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Edge'i birden fazla düğümde çalıştırıyorsanız aynı kullanıcı adınız ve şifreniz.

JMX kimlik doğrulamasını daha sonra devre dışı bırakmak için şu komutu kullanın:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Yönetim Sunucusu

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole'u kullanarak Management Server (veya herhangi bir sunucu) tarafından sunulan JMX istatistiklerini kullanabilir ve bunları grafiksel bir arayüzde gösterebilirsiniz. JConsole kullanımı hakkında daha fazla bilgi için http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html adresine bakın.

JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi

burada <ip adresi> Yönetim Sunucusu'nun (veya ilgili sunucu). Yönetim Sunucusu için varsayılan bağlantı noktası 1099'dur.

Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:

JMX MBeans

JMX Özellikleri

Bellek

HeapMemoryUsage

NonHeapMemoryUsage

Kullanım

Not: Özellik değerleri dört değer olarak gösterilir: taahhütlü, init, max ve used.

Edge Application API'yi kullanma kontroller

Aşağıdaki komutu çağırarak Yönetim Sunucusu'nda (veya herhangi bir sunucuda) API kontrolü yapabilirsiniz. CURL komutu:

curl http://<host>:8080/v1/servers/self/up -H "Accept: application/json"

Burada &lt;host&gt;, Yönetim Sunucusu'nun IP adresidir. Kabul Et türünü application/json veya application/xml olarak belirtebilirsiniz.

Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru değerine ayarlanırsa düğüm çalışır ve Java hizmeti çalışır çalışıyor.

HTTP 200 (Tamam) yanıtı almazsanız Edge, 8080 bağlantı noktasına yanıt veremiyor demektir kabul edersiniz.

Sorun giderme

  1. Sunucuya giriş yapın ve aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service uç-yönetim-sunucu durumu
  2. Hizmet çalışmıyorsa hizmeti başlatın:
    /opt/apigee/apigee-service/bin/apigee-service Edge-management-server başlangıcı

Edge'i kullanma Uygulama – Kullanıcılar, kuruluş ve dağıtım kontrolleri

Yönetim sunucusu, şirket içindeki her bir pakette diğer paketleri bir arada tutmada hayati bir rol oynar teşekkür ederiz. Yönetim sunucusunda kullanıcı, kuruluş ve dağıtım durumunu kontrol edebilirsiniz web sitemizi ziyaret edin:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

Sistemde "deploy" işlemi gösterilmelidir durum gösterir. Bunlar başarısız olursa takip etmek için:

  1. Yönetim Sunucusu günlüklerini kontrol edin (opt/apigee/var/log/edge-management-server konumunda) kontrol edin.
  2. Çalışıp çalışmadığını kontrol etmek için Yönetim Sunucusu'na bir arama yapın gerekir.
  3. Sunucuyu ELB'den kaldırın ve Yönetim Sunucusu'nu yeniden başlatın.
    . /opt/apigee/apigee-service/bin/apigee-service uç-yönetim-sunucusu yeniden başlatma

Yönlendirici

Aşağıdaki CURL'yi çağırarak Yönlendirici'de (veya herhangi bir sunucuda) API kontrolü gerçekleştirebilirsiniz komut:

curl http://<host>:8081/v1/servers/self/up

Burada, ana makine, Yönlendirici'nin IP adresidir.

Bu çağrı, "true" değerini döndürür ve "false" olarak ayarlayın. Doğru ise bu, düğümün açık olduğu ve Yönlendirici ve hizmet çalışıyor.

HTTP 200 (Tamam) yanıtı almazsanız Edge, 8081 bağlantı noktasına yanıt veremiyor kabul edersiniz.

Sorun giderme

  1. Sunucuya giriş yapın ve aşağıdaki komutları çalıştırın:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service uç yönlendirici durumu
  2. Hizmet çalışmıyorsa hizmeti başlatın
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service uç yönlendirici başlangıcı
  3. Yeniden başlattıktan sonra çalışıp çalışmadığını kontrol edin
    curl -v http://localhost:port/v1/servers/self/up

    . Burada bağlantı noktası, Yönlendirici için 8081 ve Mesaj İşleyici için 8082'dir.

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1100 numaralı bağlantı noktasını kullandığınızdan emin olun.

Mesaj İşleyici

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API'yi kullanma kontroller

Yönlendirici için yukarıdaki adımları uygulayın.

Not: 8082 numaralı bağlantı noktasını kullandığınızdan emin olun.

JMX mesaj akışı kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1101 numaralı bağlantı noktasını kullandığınızdan emin olun.

Qpid Sunucusu

JConsole'u Kullanma izleme ve işleme bilgileri için

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1102 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 8083 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu Qpid Server için de desteklenir:

curl http://<qpid_IP>:8083/v1/servers/self

Postgres Sunucusu

Kullanım JConsole sistemi sistem durum denetimini izler ve bilgileri işler

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 1103 numaralı bağlantı noktasını kullandığınızdan emin olun.

Edge Application API kontrollerini kullanma

Yönetim Sunucusu için yukarıda açıklanan işlemleri uygulayın.

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun. Aşağıdaki CURL komutu Postgres Server için de desteklenir:

curl http://<postgres_IP>:8084/v1/servers/self

Edge'i kullanma Uygulama organizasyonu ve ortam denetimleri

Postgres sunucusuna eklenen kuruluş ve ortam adını kontrol edebilirsiniz. şu CURL komutlarını vererek yapabilirsiniz:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.

Sistem, kuruluş ve ortam adını göstermelidir.

Edge Uygulaması axstatus'u kullanma kontrol etmek

Analiz sunucularının durumunu doğrulamak için aşağıdaki CURL'yi verebilirsiniz komutuna ekleyin.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

Sistem, tüm analiz sunucuları için BAŞARILI durumunu göstermelidir. Yukarıdaki CURL'nin çıkışı komutu aşağıda gösterilmiştir:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL Veritabanı

check_postgres.pl’yi kullanma alfabe

PostgreSQL veritabanını izlemek için standart bir izleme komut dosyası olan check_postgres.pl http://bucardo.org/wiki/Check_postgres.

Not: Her Postgres'e check_postgres.pl komut dosyası yüklenmelidir. düğüm.

Komut dosyasını çalıştırmadan önce:

  1. perl-Time-HiRes.x86_64 adlı Perl modülünü ve yüksek çözünürlüklü alarm, uyku, günün başlangıcı ve aralıklı zamanlayıcıları uygular. Örneğin, aşağıdaki komutu kullanarak yükleyebilirsiniz:
    yum install perl-Time-HiRes.x86_64

check_postgres.pl komut dosyasını kullanan API çağrılarının varsayılan çıkışı, Nagios ile uyumludur. Şu tarihten sonra: komut dosyasını yüklediğinizde aşağıdaki kontrolleri yapın:

  1. Veritabanı boyutu: Veritabanı boyutunu kontrol edin:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -include=qwiklabs -action database_size --warning='800 GB' --kritik='900 GB'
  2. Veritabanına gelen bağlantı – ve izin verilen maksimum bağlantı sayısıyla karşılaştırır:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem arka uçları
  3. Veritabanı kullanılabilirliği ve performansı: Veritabanının çalışıp çalışmadığını ve mevcut:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -işlem bağlantısı
  4. Disk alanı - Disk alanını kontrol eder:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action disk_space --warning='80%' --kritik='%90'
  5. Programa kabul edilen kuruluşlar/ortamlar: Kuruluş ve ortam ortam bir Postgres düğümüne eklendi:
    check_postgres.pl -H 10.176.218.202 -db Apigee -u Apigee -dbpass postgres -action=custom_query --query="select count(*) schemaname='analytics' olduğu pg_tables dosyalarından "%fact" gibi bir tablo adı --warning='80' --kritik='90' --valtype=integer

Not: Lütfen http://bucardo.org/check_postgres/check_postgres.pl.html sayfasına bakın kullanabilirsiniz.

Veri Kaybını Önleme Kontrolleri

PostgreSQL veritabanında uygun tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL'e giriş yapın şunu kullanarak veritabanı oluştur:

psql -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

ve şunu çalıştırın:

\d analytics."<org>.<env>.fact"

Postgre'lerin sağlık durumunu kontrol etme işlem

Aşağıdaki CURL komutunu çağırarak postgres makinesinde API kontrolü gerçekleştirebilirsiniz:

http://<postgres_IP>:8084/v1/servers/self/health/

Not: 8084 numaralı bağlantı noktasını kullandığınızdan emin olun.

Postgres işlemi etkinken "ACTIVE" durumunu döndürür. Postgres çalışmaya devam etmezse "ETKİN DEĞİL" durumunu döndürür.

Postgres Kaynakları

Apache Cassandra

JConsole'u kullanma – izleme görevi istatistikler

JMX özelliklerini izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın (MBeans) adı verilen ve JMX biçiminde sunulur.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

burada <ip adresi> Cassandra'nın IP'sidir. sunucu.

Cassandra için JMX varsayılan olarak etkindir ve Cassandra'ya uzaktan JMX erişimi için şifre.

Şifre eklemek üzere JMX kimlik doğrulamasını etkinleştirmek için:

  1. /opt/apigee/customer/application/cassandra.properties dosyasını düzenleyin. Dosya yoksa, oluşturun.
  2. Dosyaya şu öğeleri ekleyin:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Dosyayı kaydedin.
  4. Aşağıdaki dosyayı $JAVA_HOME dizininden şuraya kopyalayın: /opt/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
  5. jmxremote.password adresini düzenleyin ve dosyaya kullanıcı adı ve şifre ekleyin:
    Cassandra şifre

    Burada şifre, JMX şifresidir.
  6. ${JAVA_HOME}/lib/management/jmxremote.access'i düzenleyin ve aşağıdaki rolü ekleyin:
    Cassandra okuma-yazma
  7. Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun ve dosya modunun 400 olduğunu doğrulayın:
    &gt; chown Apigee:Apigee /opt/apigee/data/apigee-cassandra/jmxremote.*
    . &gt; chmod 400 /opt/Apigee/data/sorumlu-cassandra/jmxremote.*
  8. Dosya yoksa şu konumda bir dosya oluşturun:
    /opt/apigee/customer/application/jmx_auth.sh
  9. Yeni oluşturduğunuz jmx_auth.sh dosyasına aşağıdaki satırları ekleyin:
    export CASS_JMX_USERNAME=JMX_USERNAME
    export CASS_JMX_PASSWORD=JMX_PASSWORD
  10. Aşağıdaki komutu yürütün:
    source /opt/apigee/customer/application/jmx_auth.sh
  11. Şu konumda configure komutunu çalıştırın: Cassandra:
    > /opt/Apigee/Apigee-service/bin/ekip-service oluşturulmuş-cassandra yapılandırması
  12. Cassandra'yı yeniden başlatın:
    &gt; /opt/Apigee/Apigee-service/bin/ekip-service talep-cassandra restart
  13. Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.

Kimlik doğrulamayı daha sonra devre dışı bırakmak için:

  1. /opt/apigee/customer/application/cassandra.properties dosyasını düzenleyin.
  2. Dosyadan şu satırı kaldırın:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Cassandra'da yapılandırmayı çalıştırın:
    &gt; /opt/Apigee/Apigee-service/bin/destek hizmetindeki Apigee-cassandra yapılandırması
  4. Cassandra'yı yeniden başlatın:
    &gt; /opt/Apigee/Apigee-service/bin/ekip-service talep-cassandra restart
  5. Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.

Cassandra JMX istatistikleri

JMX MBeans

JMX Özellikleri

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Düğüm aracı yardımcı programını kullanarak küme düğümlerini yönetme

Cassandra'nın komut satırı arayüzü olan nodetool yardımcı programı, görevleri küme düğümleri için geçerlidir. Yardımcı programı /opt/apigee/apigee-cassandra/bin adresinde bulabilirsiniz.

Nodetool yardımcı programı hakkında daha fazla bilgi edinmek için http://www.datastax.com/docs/1.0/references/nodetool adresine bakın.

Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:

  1. Genel çalma bilgileri (tek Cassandra düğümü için de mümkündür): "Yukarı" ve "Normal" tıklayın.
    . [host]# nodetool -u username -p password -h localhost zili çaldır

    . Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Adres DC Raf Durumu Durumunu Yükleyin Jeton
    192.168.124.201 dc1 ra1 Yukarı Normal 1,67 MB %33,33 0
    192.168.124.202 dc1 ra1 Yukarı Normal 1,68 MB %33,33 56713727820156410577229101238628035242
    192.168.124.203 dc1 ra1 Yukarı Normal 1,67 MB %33,33 113427455640312821154458202477256070484
  2. Düğümler hakkında genel bilgiler (düğüm başına çağrı)
    nodetool -u username -p password -h localhost bilgisi

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Jeton : 0
    Dedikodu etkin : Doğru
    Yükleme : 1,67 MB
    Nesil Numarası : 1361968765
    Çalışma süresi (saniye) : 78108
    Yığın Bellek (MB) : 46,80 / 772.00
    Veri Merkezi : dc1
    Raf : ra1
    İstisnalar : 0
  3. İkinci el sunucusunun durumu (istemci API'si sunma)
    host]# nodetool -u username -p password -h localhost durum tasarruf

    Yukarıdaki komutun çıkışı, durumu "çalışıyor" olarak gösterir.
  4. Veri akışı işlemlerinin durumu: Cassandra için trafiği gözlemleyin düğümler
    nodetool -u username -p password -h localhost netstats 192.168.124.203

    Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
    Mod: NORMAL
    /192.168.124.203
    adresinde yayınlanan içerik yok /192.168.124.203
    adresinden yayınlanan içerik yok Etkin Havuz Adı Beklemede Tamamlandı
    Komut yok 0
    1688 Yanıt yok 0 292.277

Cassandra Monitoring (Kullanıcı Arayüzü)

Datastax opscenter URL'sine bakın: http://www.datastax.com/products/opscenter.

Cassandra Kaynağı

Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

ZooKeeper durumu kontrol ediliyor

  1. ZooKeeper işleminin çalıştığından emin olun. ZooKeeper, opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid konumuna bir PID dosyası yazar.
  2. 2181 ve 2181 numaralı bağlantı noktalarıyla TCP bağlantısı kurabildiğinizden emin olmak için ZooKeeper bağlantı noktalarını test edin. Her ZooKeeper sunucusunda 3888.
  3. ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper kullanarak bağlan istemci kitaplığı (veya /opt/apigee/apigee-zookeeper/bin/zkCli.sh) ve veritabanından bir değer okuyabilir.
  4. Durumu kontrol edin:
    &gt; /opt/Apigee/Apigee-service/bin/destek hizmetindeki Apigee-zookeeper durumu

ZooKeeper Dört Harfli Kelimeleri Kullanma

ZooKeeper, Search Ads 360'a gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir netcat (nc) veya telnet kullanarak bağlantı noktası 2181'dir.

ZooKeeper komutları hakkında daha fazla bilgi için bkz: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Örneğin:

  • srvr: Tüm ayrıntıları listeler yeniden boyutlandıracağım.
  • stat: Kısa ayrıntıları listeler ve bağlı istemciler için sunucu ve bağlı istemciler için geçerlidir.

ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:

  1. Sunucunun hata olmayan bir durumda çalışıp çalışmadığını test etmek için dört harfli ruok komutunu çalıştırın. CEVAP başarılı yanıt "imok" değerini döndürür.
    . echo ruok | nc <ana makine> 2181

    . Şunu döndürür:
    imok
  2. Sunucu performansını ve bağlı istemcileri listelemek için dört harfli komutu (stat) çalıştırın istatistikleri.
    . echo istatistiği | nc <ana makine> 2181

    . Şunu döndürür:
    Zookeeper sürümü: 3.4.5-1392090, oluşturulma tarihi: 30.09.2012 17:52 GMT
    Müşteriler:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Minimum/ortalama/maks. gecikme: 0/0/128
    Alınma zamanı: 26144
    Gönderilen: 26160
    Bağlantı sayısı: 4
    Beklemede:
    0 Zxid: 0x2000002c2
    Mod: takipçi
    Düğüm sayısı: 283

    Not: Bazen bir ZooKeeper'ın Mod'da olup olmadığını görmek önemlidir: lider, ya da gözlemci olabilir.
  3. Netcat (nc) mevcut değilse python'u alternatif olarak kullanabilirsiniz. Dosya oluşturun zookeeper.py şunları içerir:
    içe aktarma zamanı, yuva,
    sys c = socket.socket(socket.AF_INET, yuva.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    yazdır c.recv(512)


    Şimdi aşağıdaki Python satırlarını çalıştırın:
    python Zookeeper.py 192.168.124.201 ruok
    python Zookeeper.py 192.168.124.201 istatistikleri

OpenLDAP

LDAP Seviye Testi

Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. İçinde diğer bir deyişle, doğru sonucu döndüren belirli bir arama olup olmadığını kontrol edin.

  1. LDAPsearch'ü kullanma (yum install openLDAP-clients) sistem yöneticisi girişini sorgulamak için kullanılır. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.
    . LDAPsearch -b &quot;uid=admin,ou=users,ou=global,dc=apigee,dc=com&quot; -x -W -D "cn=manager,dc=gelir,dc=com" -S LDAP://localhost:10389 -LLL

    . Ardından LDAP yönetici şifresini girmeniz istenir:
    LDAP Şifresini Girin:

    . Şifreyi girdikten sonra şu formda bir yanıt görürsünüz:
    dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    Nesne Sınıfı: OrganizationPerson
    nesneClass: kişi
    nesneClass: inetOrgPerson
    nesneClass: üst
    uid: yönetici
    cn: yönetici
    sn: yönetici
    kullanıcıŞifresi: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
    =
    mail: opdk@google.com
  2. Yönetim Sunucusu'nun hâlâ LDAP sorununa bağlı olup olmadığını kontrol edin:
    curl -u <kullanıcıEPosta>:<şifre> http://localhost:8080/v1/users/&lt;ADMIN&gt;

    . Şunu döndürür:
    {
    &quot;emailId&quot; : <YÖNETİCİ>,
    "ilkAd" : "yönetici",
    "soyadı" : "yönetici"
    }

Ayrıca OpenLDAP önbelleklerini izleyebilirsiniz. Bu, disk erişimlerinin sayısını azaltmaya yardımcı olur. Böylece sistemin performansını iyileştirebilir. Önbellek boyutunu izleme ve OpenLDAP sunucusu, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Günlüğü görüntüleyebilirsiniz dosyalarını (opt/apigee/var/log) kullanarak önbellek hakkında daha fazla bilgi almak.