Surveillance

Edge pour Private Cloud v4.18.05

Ce document décrit les techniques de surveillance des composants compatibles avec un environnement sur site. le déploiement d'Apigee Edge.

Présentation

Edge propose plusieurs façons d'obtenir des informations sur les services et de vérifier leur statuts. Le tableau suivant répertorie les types de vérifications que vous pouvez effectuer pour chaque service:

Service JMX:*
Utilisation de la mémoire
API de gestion:
Vérification du service
API de gestion:
État du déploiement de l'utilisateur/de l'organisation/ du déploiement
API Mgmt:
axstatus
Vérification de la base de données apigee-service : état
Serveur de gestion
Processeur de messages
Postgres
Qpid
Routeur
Plus de détails Plus de détails Plus de détails Plus de détails Plus de détails Plus de détails
* Avant de pouvoir utiliser JMX, vous devez l'activer, car décrites dans la section Activer JMX.

Ports de surveillance JMX et API Management

Chaque composant est compatible avec les appels de surveillance de l'API JMX et de l'API Management sur différents ports. La Le tableau suivant répertorie les ports de l'API JMX et de l'API Management pour chaque type de serveur:

Composant Port JMX Port de l'API de gestion
Serveur de gestion 1099 8080
Routeur 1100 8081
Processeur de messages 1101 8082
Qpid 1102 8083
Postgres 1103 8084

Utiliser JMX

Les processus de surveillance du serveur de gestion, du processeur de messages, de Qpid et de Postgres utiliser JMX. Cependant, JMX n'est activé par défaut que pour Cassandra et désactivé par défaut pour tous d'autres composants Edge. Vous devez donc activer JMX individuellement pour chaque composant avant de pour pouvoir les surveiller.

L'authentification JMX n'est pas activée par défaut. Vous pouvez activer l'authentification JMX à l'exception de Cassandra.

Activer JMX

JMX est activé par défaut uniquement pour Cassandra et désactivé par défaut pour tous les autres composants. Cette section explique comment activer JMX pour les autres composants Edge.

Pour activer JMX:

  1. Modifiez le fichier de configuration du composant. Ce fichier se trouve à l'adresse opt/apigee/edge-component_name/bin/start En production environnements, ces fichiers de configuration se trouveront sur des machines différentes.

    Choisissez l'un des emplacements de fichiers suivants sur chaque serveur:

    • Serveur de gestion: /opt/apigee/edge-management-server/bin/start
    • Processeur de messages: /opt/apigee/edge-message-processor/bin/start
    • Postgres: /opt/apigee/edge-postgres-server/bin/start
    • Qpid: /opt/apigee/edge-qpid-server/bin/start
    • Routeur : /opt/apigee/edge-router/bin/start

    Par exemple, le fichier de configuration du serveur de gestion sur son serveur se trouve à l'adresse /opt/apigee/edge-management-server/bin/start

  2. Ajoutez les options com.sun.management.jmxremote suivantes au exec qui lance le composant:
    -Dcom.sun.management.jmxremote \
      -Dcom.sun.management.jmxremote.port=port_number \
      -Dcom.sun.management.jmxremote.local.only=false \
      -Dcom.sun.management.jmxremote.authenticate=false \
      -Dcom.sun.management.jmxremote.ssl=false

    port_number correspond au port JMX du service. Pour obtenir le fichier JMX de votre service consultez la section Ports de surveillance JMX et de l'API Management.

    Par exemple, pour activer JMX sur le serveur de gestion, ajoutez ce qui suit au panneau Fichier de configuration du serveur:

    exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts \
      -Djava.security.auth.login.config=$conf_path/jaas.config \
      -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path \
      -Ddata.dir=$data_dir \
      -Dcom.sun.management.jmxremote \
      -Dcom.sun.management.jmxremote.port=1099 \
      -Dcom.sun.management.jmxremote.local.only=false \
      -Dcom.sun.management.jmxremote.authenticate=false \
      -Dcom.sun.management.jmxremote.ssl=false \
      $* $debug_options com.apigee.kernel.MicroKernel

    Cet exemple spécifie le port 1099 pour le serveur de gestion. Comme indiqué précédemment, chaque possède son propre numéro de port.

    La ligne modifiée dans le fichier de configuration se présente comme suit:

    exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config -Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.local.only=false -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false $* $debug_options com.apigee.kernel.MicroKernel
  3. Enregistrez le fichier de configuration.
  4. Redémarrez le composant à l'aide de la commande restart.

    Par exemple, pour redémarrer le serveur de gestion, exécutez la commande suivante:

    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

L'authentification pour JMX n'est pas activée par défaut. Vous pouvez activer l'authentification JMX à l'exception de Cassandra, comme décrit dans la section Activer l'authentification JMX.

Activer l'authentification JMX

L'authentification JMX n'est pas activée par défaut. Vous pouvez activer l'authentification JMX à l'exception de Cassandra.

Pour activer l'authentification JMX, exécutez l'action change_jmx_auth suivante sur tous les nœuds:

/opt/apigee/apigee-service/bin/apigee-service component change_jmx_auth [options|-f config_file]

Où :

  • component est l'un des éléments suivants: <ph type="x-smartling-placeholder">
      </ph>
    • edge-management-server
    • edge-message-processor
    • edge-postgres-server
    • edge-qpid-server
    • edge-router
  • options spécifie les éléments suivants: <ph type="x-smartling-placeholder">
      </ph>
    • -u username
    • -p password
    • -e [y|n] (activer ou désactiver)
  • config_file spécifie l'emplacement d'un fichier de configuration dans lequel vous définissez les éléments suivants: <ph type="x-smartling-placeholder">
      </ph>
    • JMX_USERNAME=username
    • JMX_ENABLED=y|n
    • JMX_PASSWORD=password (s'il n'est pas défini ou n'est pas transmis avec -p, vous y êtes invité)

Vous pouvez utiliser les options de ligne de commande ou le fichier de configuration pour définir le nom d'utilisateur, le mot de passe et l'état d'activation/de désactivation. Vous ne spécifiez pas à la fois un ensemble d'options et une configuration .

L'exemple suivant active l'authentification JMX pour le serveur de gestion à l'aide de la commande Options de ligne:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server
    change_jmx_auth -u foo -p bar -e y

L'exemple suivant utilise un fichier de configuration plutôt que des options de ligne de commande:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server
    change_jmx_auth -f /tmp/my-config-file

Si vous exécutez Edge sur plusieurs nœuds, exécutez la commande sur tous les nœuds, en spécifiant le même nom d'utilisateur et mot de passe.

Pour désactiver l'authentification JMX sur la ligne de commande, utilisez "-e n" , comme suit : dans cet exemple:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server
    change_jmx_auth -e n

Surveiller avec JConsole

Utilisez JConsole (un outil compatible JMX) pour gérer et surveiller la vérification de l'état et les statistiques de traitement. Avec JConsole, vous pouvez utiliser les statistiques JMX exposées par vos serveurs et les afficher dans un de l'interface graphique. Pour en savoir plus, consultez Utiliser JConsole

JConsole utilise l'URL de service suivante pour surveiller les attributs JMX (MBeans) proposés via JMX:

service:jmx:rmi:///jndi/rmi://IP_address:port_number/jmxrmi

Où :

  • IP_address est l'adresse IP du serveur que vous souhaitez surveiller.
  • port_number est le numéro de port JMX du serveur sur lequel vous souhaitez surveiller.

Par exemple, pour surveiller le serveur de gestion, exécutez la commande suivante (en supposant que l'adresse IP du serveur est 216.3.128.12):

service:jmx:rmi:///jndi/rmi://216.3.128.12:1099/jmxrmi

Notez que cet exemple indique le port 1099, qui est le port JMX du serveur de gestion. Autre consultez la section Ports de surveillance de l'API JMX et de l'API Management.

Le tableau suivant présente les statistiques JMX génériques:

JMX MBeans Attributs JMX

Mémoire

HeapMemoryUsage

NonHeapMemoryUsage

Utilisation

Surveiller avec l'API Management

Edge inclut plusieurs API que vous pouvez utiliser pour effectuer des vérifications de service sur vos serveurs, ainsi que vérifier les utilisateurs, les organisations et les déploiements. Cette section décrit ces API.

Effectuer des vérifications de service

L'API Management fournit plusieurs points de terminaison pour surveiller et diagnostiquer les problèmes liés à votre services. Ces points de terminaison incluent:

Point de terminaison Description
/servers/self/up

Vérifie si un service est en cours d'exécution. Cet appel d'API ne nécessite pas que vous s'authentifier.

Si le service est en cours d'exécution, ce point de terminaison renvoie la réponse suivante:

<ServerField>
  <Up>true</Up>
</ServerField>

Si le service n'est pas en cours d'exécution, vous obtenez une réponse semblable à la suivante : (selon le service concerné et la façon dont vous l'avez vérifié):

curl: Failed connect to localhost:port_number; Connection refused
/servers/self

Affiche des informations sur le service, y compris:

  • Propriétés de configuration
  • Heure de début et de disponibilité
  • Informations sur le build, le RPM et l'UUID
  • Noms d'hôte et adresses IP internes et externes
  • Région et pod
  • Propriété <isUp>, indiquant si le service est en cours d'exécution

Cet appel d'API nécessite que vous vous authentifiez avec vos identifiants d'administrateur Apigee.

Pour utiliser ces points de terminaison, appelez un utilitaire tel que curl avec des commandes qui utilisent la méthode la syntaxe suivante:

curl http://host:port_number/v1/servers/self/up
  -H "Accept: [application/json|application/xml]"
curl http://host:port_number/v1/servers/self -u username:password
  -H "Accept: [application/json|application/xml]"

Où :

  • host est l'adresse IP du serveur que vous souhaitez vérifier. Si vous êtes connecté à au serveur, vous pouvez utiliser "localhost" ; Sinon, spécifiez également l'adresse IP du serveur comme nom d'utilisateur et mot de passe.
  • port_number est le port de l'API Management du serveur que vous souhaitez vérifier. C'est un port différent pour chaque type de composant. Par exemple, le serveur de gestion Le port de l'API de gestion est 8080. Pour obtenir la liste des numéros de port de l'API Management à utiliser, consultez Ports de surveillance JMX et API Management

Pour modifier le format de la réponse, vous pouvez spécifier l'en-tête Accept comme suit : &quot;application/json&quot; ou "application/xml".

L'exemple suivant récupère l'état du routeur sur localhost (port 8081):

curl http://localhost:8081/v1/servers/self/up -H "Accept: application/xml"

L'exemple suivant récupère des informations sur le processeur de messages sur 216.3.128.12 (port 8082):

curl http://216.3.128.12:8082/v1/servers/self -u sysAdminEmail:password
  -H "Accept: application/xml"

Surveiller l'état des utilisateurs, de l'organisation et du déploiement

Vous pouvez utiliser l'API Management pour surveiller l'état des utilisateurs, de l'organisation et du déploiement de votre proxys sur les serveurs de gestion et les processeurs de messages en émettant les commandes suivantes:

curl http://host:port_number/v1/users -u sysAdminEmail:password
curl http://host:port_number/v1/organizations -u sysAdminEmail:password
curl http://host:port_number/v1/organizations/orgname/deployments -u sysAdminEmail:password

port_number correspond à 8080 pour le serveur de gestion ou à 8082 pour le message Processeur.

Cet appel nécessite que vous vous authentifiez avec votre nom d'utilisateur d'administrateur système et mot de passe.

Le serveur doit renvoyer la valeur "déployé" pour tous les appels. En cas d'échec, procédez comme suit:

  1. Recherchez d'éventuelles erreurs dans les journaux du serveur. Les journaux se trouvent à l'emplacement suivant: <ph type="x-smartling-placeholder">
      </ph>
    • Serveur de gestion: opt/apigee/var/log/edge-management-server
    • Processeur de messages: opt/apigee/var/log/edge-message-processor
  2. Appelez le serveur pour vérifier s'il fonctionne correctement.
  3. Supprimez le serveur de ELB, puis redémarrez-le:
    /opt/apigee/apigee-service/bin/apigee-service service_name restart

    service_name correspond à :

    • edge-management-server
    • edge-message-processor

Vérifier l'état à l'aide de la commande apigee-service

Vous pouvez dépanner vos services Edge à l'aide de la commande apigee-service lorsque vous connecté au serveur exécutant le service.

Pour vérifier l'état d'un service avec apigee-service:

  1. Connectez-vous au serveur et exécutez la commande suivante:
    /opt/apigee/apigee-service/bin/apigee-service service_name status

    service_name est l'un des éléments suivants :

    • Serveur de gestion: edge-management-server
    • Processeur de messages: edge-message-processor
    • Postgres: edge-postgres-server
    • Qpid: edge-qpid-server
    • Routeur : edge-router

    Exemple :

    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor status
  2. Si le service n'est pas en cours d'exécution, démarrez-le:
    /opt/apigee/apigee-service/bin/apigee-service service_name start
  3. Après avoir redémarré le service, vérifiez qu'il fonctionne en utilisant la la commande apigee-service status précédemment utilisée ou à l'aide de l'API Management ; décrit dans la section Effectuer une surveillance avec l'API Management.

    Exemple :

    curl -v http://localhost:port_number/v1/servers/self/up

    port_number correspond au port de l'API Management du service.

    Dans cet exemple, nous partons du principe que vous êtes connecté au serveur et que vous pouvez utiliser "localhost" en tant que nom d'hôte. Pour vérifier l'état à distance avec l'API Management, vous devez spécifier l'adresse IP du serveur et inclure le nom d'utilisateur et le mot de passe de l'administrateur système dans votre .

Surveillance Postgres

Postgres prend en charge plusieurs utilitaires qui permettent de vérifier son état. Ces utilitaires sont décrits dans les sections suivantes.

Vérifier les organisations et les environnements sur Postgres

Vous pouvez vérifier les noms d'organisation et d'environnement intégrés sur le serveur Postgres en exécutant la commande curl suivante:

curl -v http://postgres_IP:8084/v1/servers/self/organizations

Le système doit afficher le nom de l'organisation et de l'environnement.

Vérifier l'état des données analytiques

Vous pouvez vérifier l'état des serveurs d'analyse Postgres et Qpid en émettant la commande suivante : Commande curl:

curl -u userEmail:password http://host:port_number/v1/organizations/orgname/environments/envname/provisioning/axstatus

Le système doit afficher un état de réussite pour tous les serveurs d'analyse, comme dans l'exemple suivant affiche:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

Base de données PostgreSQL

Cette section décrit les techniques que vous pouvez utiliser spécifiquement pour surveiller le système Postgres base de données.

Utiliser le script check_postgres.pl

Pour surveiller la base de données PostgreSQL, vous pouvez utiliser un script de surveillance standard, check_postgres.pl Pour en savoir plus, consultez http://bucardo.org/wiki/Check_postgres.

Avant d'exécuter le script:

  1. Vous devez installer le script check_postgres.pl sur chaque nœud Postgres.
  2. Assurez-vous d'avoir installé perl-Time-HiRes.x86_64, un module Perl qui met en œuvre une alarme haute résolution, un sommeil, un gettimeofday et des minuteries d'intervalle. Par exemple : pouvez l'installer à l'aide de la commande suivante:
    yum install perl-Time-HiRes.x86_64
  3. CentOS 7: avant d'utiliser check_postgres.pl sur CentOS v7, installez le perl-Data-Dumper.x86_64 tr/min.

Résultat de check_postgres.pl

Le résultat par défaut des appels d'API utilisant check_postgres.pl est Nagios compatibles. Après avoir installé le script, effectuez les vérifications suivantes:

  1. Vérifiez la taille de la base de données:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
  2. Vérifier le nombre de connexions entrantes vers la base de données et le comparer au nombre maximal autorisé connexions:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
  3. Vérifiez si la base de données est en cours d'exécution et disponible:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. Vérifiez l'espace disque:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. Vérifiez le nombre d'organisations et d'environnements intégrés à un nœud Postgres:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer

Exécuter des vérifications de la base de données

Vous pouvez vérifier que les tables appropriées sont créées dans la base de données PostgreSQL. Se connecter à PostgreSQL à l'aide de la commande suivante:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

Exécutez ensuite la commande ci-dessous :

\d analytics."org.env.fact"

Vérifier l'état de fonctionnement du processus postgres

Vous pouvez effectuer des vérifications d'API sur la machine Postgres en appelant la méthode curl suivante :

curl -v http://postgres_IP:8084/v1/servers/self/health

Cette commande renvoie l'état ACTIVE lorsque le processus postgres est actif. Si le Le processus Postgres n'est pas opérationnel et renvoie l'état INACTIVE.

Ressources Postgres

Pour en savoir plus sur la surveillance du service Postgres, consultez les pages suivantes:

Apache Cassandra

Utiliser JConsole: surveiller les statistiques des tâches

Utilisez JConsole et l'URL de service suivante pour surveiller les attributs JMX (MBeans) proposés via JMX:

service:jmx:rmi:///jndi/rmi://IP_address:7199/jmxrmi

IP_address correspond à l'adresse IP du serveur Cassandra.

JMX est activé par défaut pour Cassandra, et l'accès JMX distant à Cassandra ne nécessite pas de mot de passe.

Statistiques Cassandra JMX

JMX MBeans Attributs JMX

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Utiliser Nodetool pour gérer les nœuds du cluster

L'utilitaire nodetool est une interface de ligne de commande pour Cassandra qui gère nœuds de cluster. Vous trouverez cet utilitaire à l'adresse /opt/apigee/apigee-cassandra/bin.

Les appels suivants peuvent être effectués sur tous les nœuds de cluster Cassandra:

  1. Informations générales sur l'anneau (également possible pour un seul nœud Cassandra): recherchez le "Haut" et "Normale" pour tous les nœuds.
    nodetool -h localhost ring

    Le résultat de la commande ci-dessus se présente comme suit:

    Datacenter: dc-1
    ==========
    Address            Rack     Status State   Load    Owns    Token
    192.168.124.201    ra1      Up     Normal  1.67 MB 33,33%  0
    192.168.124.202    ra1      Up     Normal  1.68 MB 33,33%  5671...5242
    192.168.124.203    ra1      Up     Normal  1.67 MB 33,33%  1134...0484
  2. Informations générales sur les nœuds (appel par nœud)
    nodetool -h localhost info

    Le résultat de la commande ci-dessus se présente comme suit:

    ID                     : e2e42793-4242-4e82-bcf0-oicu812
    Gossip active          : true
    Thrift active          : true
    Native Transport active: true
    Load                   : 273.71 KB
    Generation No          : 1234567890
    Uptime (seconds)       : 687194
    Heap Memory (MB)       : 314.62 / 3680.00
    Off Heap Memory (MB)   : 0.14
    Data Center            : dc-1
    Rack                   : ra-1
    Exceptions             : 0
    Key Cache              : entries 150, size 13.52 KB, capacity 100 MB, 1520781 hits, 1520923 requests, 1.000 recent hit rate, 14400 save period in seconds
    Row Cache              : entries 0, size 0 bytes, capacity 0 bytes, 0 hits, 0 requests, NaN recent hit rate, 0 save period in seconds
    Counter Cache          : entries 0, size 0 bytes, capacity 50 MB, 0 hits, 0 requests, NaN recent hit rate, 7200 save period in seconds
    Token                  : 0
  3. État du serveur Thrift (API du client de diffusion)
    nodetool -h localhost statusthrift

    Le résultat de la commande ci-dessus se présente comme suit:

    running
  4. État des opérations de streaming de données : observez le trafic pour les nœuds cassandra.
    nodetool -h localhost netstats

    Le résultat de la commande ci-dessus se présente comme suit:

    Mode: NORMAL
    Not sending any streams.
    Read Repair Statistics:
    Attempted: 151612
    Mismatch (Blocking): 0
    Mismatch (Background): 0
    Pool Name                    Active   Pending      Completed   Dropped
    Commands                        n/a         0              0         0
    Responses                       n/a         0              0       n/a

Pour en savoir plus sur nodetool, consultez À propos de l'utilitaire nodetool

Surveillance Cassandra (UI)

Reportez-vous à l'URL du centre d'opérations Datastax: http://www.datastax.com/products/opscenter.

Ressource Cassandra

Reportez-vous à l'URL suivante: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

Vérifier l'état de ZooKeeper

  1. Vérifiez que le processus ZooKeeper est en cours d'exécution. ZooKeeper écrit un fichier PID dans opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid
  2. Testez les ports ZooKeeper pour vous assurer que vous pouvez établir une connexion TCP aux ports 2181 et 3888 sur chaque serveur ZooKeeper.
  3. Assurez-vous que vous pouvez lire les valeurs de la base de données ZooKeeper. Se connecter à l'aide de ZooKeeper bibliothèque cliente (ou /opt/apigee/apigee-zookeeper/bin/zkCli.sh) et lire une valeur de la base de données.
  4. Vérifiez l'état :
    /opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper status

Utiliser les mots de quatre lettres ZooKeeper

ZooKeeper peut être surveillé par un petit ensemble de commandes (mots de quatre lettres) qui sont envoyés à le port 2181 en utilisant netcat (nc) ou Telnet.

Pour en savoir plus sur les commandes ZooKeeper, consultez la documentation de référence sur les commandes Apache ZooKeeper.

Exemple :

  • srvr: répertorie tous les détails du serveur.
  • stat: répertorie de brefs détails concernant le serveur et les clients connectés.

Les commandes suivantes peuvent être envoyées au port ZooKeeper:

  1. Exécutez la commande à quatre lettres "ruok" pour vérifier si le serveur fonctionne sans erreur. A qui aboutit, renvoie "imok".
    echo ruok | nc host 2181

    Renvoie :

    imok
  2. Exécutez la commande de quatre lettres, stat, pour répertorier les performances du serveur et les paramètres statistiques des clients:
    echo stat | nc host 2181

    Renvoie :

    Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
    Clients:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Latency min/avg/max: 0/0/128
    Received: 26144
    Sent: 26160
    Connections: 4
    Outstanding: 0
    Zxid: 0x2000002c2
    Mode: follower
    Node count: 283
  3. Si netcat (nc) n'est pas disponible, vous pouvez utiliser Python comme alternative. Créer un fichier nommé zookeeper.py, contenant les éléments suivants:
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    print c.recv(512)

    Exécutez maintenant les lignes Python suivantes:

    python zookeeper.py 192.168.124.201 ruok
    python zookeeper.py 192.168.124.201 stat

Test de niveau LDAP

Vous pouvez surveiller OpenLDAP pour voir si les demandes spécifiques sont traitées correctement. Dans d'autres termes, recherchez une recherche spécifique qui renvoie le bon résultat.

  1. Utiliser ldapsearch (yum install openldap-clients) pour interroger l'entrée de l'administrateur système. Cette entrée permet d'authentifier tous les appels d'API.
    ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    Vous êtes ensuite invité à saisir le mot de passe administrateur LDAP:

    Enter LDAP Password:

    Une fois le mot de passe saisi, une réponse s'affiche sous la forme suivante:

    dn:
    uid=admin,ou=users,ou=global,dc=apigee,dc=com
    objectClass: organizationalPerson
    objectClass: person
    objectClass: inetOrgPerson
    objectClass: top
    uid: admin
    cn: admin
    sn: admin
    userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
     =
    mail: opdk@google.com
  2. Utilisez la commande suivante pour vérifier si le serveur de gestion est toujours connecté au serveur LDAP:
    curl -u userEMail:password http://localhost:8080/v1/users/ADMIN

    Renvoie :

    {
      "emailId" : ADMIN,
      "firstName" : "admin",
      "lastName" : "admin"
    }

Vous pouvez également surveiller les caches OpenLDAP, ce qui permet de réduire le nombre d’accès au disque et donc à améliorer les performances du système. Surveillez, puis ajustez la taille du cache dans Le serveur OpenLDAP peut avoir une incidence considérable sur les performances du serveur d’annuaire. Vous pouvez consulter le journal fichiers (opt/apigee/var/log) pour obtenir des informations sur le cache.