मॉनिटर करने का तरीका

इस दस्तावेज़ में कॉम्पोनेंट की निगरानी करने की तकनीकों के बारे में बताया गया है. ये तकनीक, Private Cloud के लिए Apigee Edge को ऑफ़िस में डिप्लॉय करने पर काम करती हैं.

खास जानकारी

Edge में सेवाओं के बारे में जानकारी पाने और उनकी स्थितियां देखने के कई तरीके हैं. इस टेबल में बताया गया है कि ज़रूरी शर्तें पूरी करने वाली हर सेवा के लिए किस तरह की जांच की जा सकती है:

Mgmt एपीआई
कॉम्पोनेंट मेमोरी का इस्तेमाल [JMX*] सेवा की जांच उपयोगकर्ता/संगठन/ डिप्लॉयमेंट की स्थिति axstatus डेटाबेस की जांच apigee-service में डेटा सोर्स का स्टेटस apigee-monit**
मैनेजमेंट सर्वर
मैसेज प्रोसेसर
राऊटर
क्यूपीआईडी
पोस्टग्रेस
ज़्यादा जानकारी ज़्यादा जानकारी ज़्यादा जानकारी ज़्यादा जानकारी ज़्यादा जानकारी ज़्यादा जानकारी ज़्यादा जानकारी

* JMX का इस्तेमाल करने से पहले, आपको इसे JMX चालू करें में बताए गए तरीके से चालू करना होगा.

** apigee-monit सेवा यह जांच करती है कि कोई कॉम्पोनेंट चालू है या नहीं. अगर वह चालू नहीं है, तो वह उसे रीस्टार्ट करने की कोशिश करेगा. ज़्यादा जानकारी के लिए, apigee-monit) से खुद को ठीक करना लेख देखें.

पोर्ट और कॉन्फ़िगरेशन फ़ाइलों की निगरानी करना

हर कॉम्पोनेंट, अलग-अलग पोर्ट पर Java मैनेजमेंट एक्सटेंशन (JMX) और मैनेजमेंट एपीआई को मॉनिटर करने की सुविधा देता है. इस टेबल में हर तरह के सर्वर और कॉन्फ़िगरेशन फ़ाइल की जगहों के लिए, JMX और मैनेजमेंट एपीआई पोर्ट दिए गए हैं:

कॉम्पोनेंट JMX पोर्ट मैनेजमेंट एपीआई पोर्ट कॉन्फ़िगरेशन फ़ाइल की जगह
मैनेजमेंट सर्वर 1099 8080 $APIGEE_ROOT/customer/application/management-server.properties
मैसेज प्रोसेसर 1101 8082 $APIGEE_ROOT/customer/application/message-processor.properties
राऊटर 1100 8081 $APIGEE_ROOT/customer/application/router.properties
क्यूपीआईडी 1102 8083 $APIGEE_ROOT/customer/application/qpid-server.properties
पोस्टग्रेस 1103 8084 $APIGEE_ROOT/customer/application/postgres-server.properties

कॉम्पोनेंट मॉनिटर करने के लिए JMX का इस्तेमाल करें

नीचे दिए गए सेक्शन में बताया गया है कि Edge के कॉम्पोनेंट की निगरानी करने के लिए JMX का इस्तेमाल कैसे किया जाता है.

JMX चालू करें

पुष्टि या एसएसएल पर आधारित कम्यूनिकेशन के बिना, JMX को चालू करने के लिए, यह तरीका अपनाएं. ध्यान दें: प्रोडक्शन सिस्टम में, सुरक्षा के लिए एन्क्रिप्ट (सुरक्षित) की गई पुष्टि और एसएसएल, दोनों चालू होनी चाहिए.

  1. सही कॉन्फ़िगरेशन फ़ाइल में बदलाव करें ( कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देखें). अगर कॉन्फ़िगरेशन फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
    conf_system_jmxremote_enable=true
  2. कॉन्फ़िगरेशन फ़ाइल को सेव करें और पक्का करें कि इसका मालिकाना हक apigee:apigee के पास हो.
  3. सही Edge कॉम्पोनेंट को रीस्टार्ट करें
    apigee-service edge-management-server restart

JMX को बंद करने के लिए, conf_system_jmxremote_enable प्रॉपर्टी को हटाएं या इसकी वैल्यू को बदलकर false करें. इसके बाद, सही Edge कॉम्पोनेंट को रीस्टार्ट करें.

JMX से पुष्टि करें

EDGE for Private Cloud, फ़ाइलों में सेव की गई जानकारी का इस्तेमाल करके, पासवर्ड के आधार पर पुष्टि करने की सुविधा देता है. अतिरिक्त सुरक्षा के लिए, पासवर्ड को हैश के तौर पर सेव किया जा सकता है.

  1. किसी किनारे-* कॉम्पोनेंट में JMX की पुष्टि करने की सुविधा चालू करने के लिए, सही कॉन्फ़िगरेशन फ़ाइल में बदलाव करें ( कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देखें). कॉन्फ़िगरेशन फ़ाइल मौजूद न होने पर, उसे बनाएं:
    conf_system_jmxremote_enable=true
    conf_system_jmxremote_authenticate=true
    conf_system_jmxremote_encrypted_auth=true
    conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
    conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
    कॉन्फ़िगरेशन फ़ाइल सेव करें और पक्का करें कि उस पर apigee:apigee का मालिकाना हक हो.
  2. पासवर्ड का SHA256 हैश बनाएं:
    echo -n '' | openssl dgst -sha256
  3. JMX उपयोगकर्ता के क्रेडेंशियल वाली jmxremote.password फ़ाइल बनाएं:
    1. अपनी $JAVA_HOME डायरेक्ट्री से इन फ़ाइलों को /opt/apigee/customer/application/<component>/ डायरेक्ट्री में कॉपी करें:
      cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/management-server/jmxremote.password
    2. फ़ाइल में बदलाव करें और इस सिंटैक्स का इस्तेमाल करके अपना JMX उपयोगकर्ता नाम और पासवर्ड जोड़ें:
      USERNAME <HASH-PASSWORD>
    3. पक्का करें कि फ़ाइल का मालिकाना हक apigee के पास हो और फ़ाइल मोड 400 हो:
      chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password
      chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.password
  4. JMX उपयोगकर्ता की अनुमतियों वाली jmxremote.access फ़ाइल बनाएं:
    1. इन फ़ाइलों को अपनी $JAVA_HOME डायरेक्ट्री से, /opt/apigee/customer/application/<component>/ डायरेक्ट्री में कॉपी करें
      
      cp ${JAVA_HOME}/lib/management/jmxremote.access$APIGEE_ROOT/customer/application/management-server/jmxremote.password/jmxremote.access
    2. फ़ाइल में बदलाव करें और अपना JMX उपयोगकर्ता नाम जोड़ें और उसके बाद अनुमति दें (READONLY/READWRITE)
      USERNAME READONLY
    3. पक्का करें कि फ़ाइल का मालिकाना हक apigee के पास हो और फ़ाइल मोड 400 हो:
      chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password
      
      chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.access
  5. सही Edge कॉम्पोनेंट को रीस्टार्ट करें:
    apigee-service edge-management-server restart

JMX की पुष्टि करने की सुविधा बंद करने के लिए, conf_system_jmxremote_authenticate प्रॉपर्टी को हटाएं या वैल्यू को बदलकर false करें और सही Edge कॉम्पोनेंट को रीस्टार्ट करें.

JMX में एसएसएल

किसी किनारे-* कॉम्पोनेंट में, एसएसएल पर आधारित JMX चालू करने के लिए:

  1. सही कॉन्फ़िगरेशन फ़ाइल में बदलाव करें ( कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देखें). कॉन्फ़िगरेशन फ़ाइल मौजूद न होने पर, उसे बनाएं:
    conf_system_jmxremote_enable=true
    conf_system_jmxremote_ssl=true
    conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
    conf_system_javax_net_ssl_keystorepassword=<keystore-password>
    कॉन्फ़िगरेशन फ़ाइल सेव करें और पक्का करें कि उस पर apigee:apigee का मालिकाना हक हो.
  2. सर्वर कुंजी वाला कीस्टोर तैयार करें और उसे ऊपर दिए गए कॉन्फ़िगरेशन conf_system_javax_net_ssl_keystore में दिए गए पाथ पर रखें. पक्का करें कि कीस्टोर फ़ाइल को apigee:apigee पढ़ सके.
  3. सही Edge कॉम्पोनेंट को रीस्टार्ट करें:
    apigee-service edge-management-server restart

एसएसएल पर आधारित JMX को बंद करने के लिए, conf_system_jmxremote_ssl प्रॉपर्टी हटाएं या वैल्यू को बदलकर false करें. सही Edge कॉम्पोनेंट को रीस्टार्ट करें.

Jconsole के ज़रिए निगरानी करना

jconsole के ज़रिए निगरानी करने के निर्देश, https://docs.apigee.com/private-cloud/v4.50.00/how-monitor#jconsole में बताए गए हैं.

एक लाइन जोड़ी जा सकती है कि “अगर JMX के लिए एसएसएल चालू है, तो jconsole को ट्रस्टस्टोर और ट्रस्टस्टोर पासवर्ड के साथ शुरू करना होगा.” रेफ़रंस: https://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html

JConsole की मदद से मॉनिटर करना

स्वास्थ्य जांच और प्रोसेस से जुड़े आंकड़ों को मैनेज और मॉनिटर करने के लिए, JConsole (JMX) का इस्तेमाल करें. JConsole की मदद से, आपके सर्वर से सार्वजनिक किए गए जेएमएक्स आंकड़ों को देखा जा सकता है और उन्हें ग्राफ़िकल इंटरफ़ेस में दिखाया जा सकता है. ज़्यादा जानकारी के लिए, JConsole का इस्तेमाल करना देखें.

अगर JMX के लिए SSL चालू है, तो आपको ट्रस्टस्टोर और ट्रस्टस्टोर पासवर्ड के साथ JConsole शुरू करना होगा. JConsole का इस्तेमाल करना देखें.

JConsole, JMX के ज़रिए ऑफ़र किए गए JMX एट्रिब्यूट (MBean) पर नज़र रखने के लिए, नीचे दिए गए सर्विस यूआरएल का इस्तेमाल करता है:

service:jmx:rmi:///jndi/rmi://IP_address:port_number/jmxrmi

जगह:

  • IP_address उस सर्वर का आईपी पता है जिसे आपको मॉनिटर करना है.
  • port_number उस सर्वर का JMX पोर्ट नंबर है जिसे आपको मॉनिटर करना है.

उदाहरण के लिए, मैनेजमेंट सर्वर को मॉनिटर करने के लिए, इस तरह का कोई निर्देश दें (यह मानते हुए कि सर्वर का आईपी पता 216.3.128.12 है):

service:jmx:rmi:///jndi/rmi://216.3.128.12:1099/jmxrmi

ध्यान दें कि इस उदाहरण में पोर्ट 1099 के बारे में बताया गया है, जो मैनेजमेंट सर्वर जेएमएक्स पोर्ट है. अन्य पोर्ट के लिए, JMX और मैनेजमेंट एपीआई को मॉनिटर करने वाले पोर्ट देखें.

नीचे दी गई टेबल में, JMX के सामान्य आंकड़े दिखाए गए हैं:

JMX एमबीयन JMX एट्रिब्यूट

मेमोरी

HeapMemoryUsage

NonHeapMemoryUsage

इस्तेमाल का तरीका

कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस

यहां दिए गए सेक्शन में उन बदलावों के बारे में बताया गया है जो आपको JMX से जुड़े कॉन्फ़िगरेशन के लिए, Edge कॉम्पोनेंट की कॉन्फ़िगरेशन फ़ाइलों में करने की ज़रूरत पड़ सकती है. ज़्यादा जानकारी के लिए, पोर्ट और कॉन्फ़िगरेशन फ़ाइलों पर नज़र रखना देखें.

JMX कॉन्फ़िगरेशन को सही कॉम्पोनेंट की कॉन्फ़िगरेशन फ़ाइल में जोड़ा जाएगा

  • किनारे वाले कॉम्पोनेंट पर JMX एजेंट चालू करें. डिफ़ॉल्ट रूप से 'गलत'.
    conf_system_jmxremote_enable=true

पासवर्ड के आधार पर पुष्टि करने के लिए कॉन्फ़िगरेशन

  • पासवर्ड आधारित प्रमाणीकरण चालू करें. डिफ़ॉल्ट रूप से 'गलत'.
    conf_system_jmxremote_authenticate=true
  • फ़ाइल को ऐक्सेस करने का पाथ. ऐप्लिकेशन का मालिकाना हक सिर्फ़ Apigee के उपयोगकर्ता के पास होना चाहिए और वह सिर्फ़ उसे पढ़ सकता है.
    conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
  • पासवर्ड फ़ाइल का पाथ. ऐप्लिकेशन का मालिकाना हक सिर्फ़ Apigee के उपयोगकर्ता के पास होना चाहिए और वह सिर्फ़ उसे पढ़ सकता है.
    conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
  • एन्क्रिप्ट (सुरक्षित) किए गए फ़ॉर्मैट में पासवर्ड सेव करने की सुविधा चालू करें. डिफ़ॉल्ट रूप से 'गलत'.
    conf_system_jmxremote_encrypted_auth=true

SSL आधारित JMX के लिए कॉन्फ़िगरेशन

  • JMX संचार के लिए SSL सक्षम करें. डिफ़ॉल्ट रूप से 'गलत'.
    conf_system_jmxremote_ssl=true
  • कीस्टोर का पाथ. ऐप्लिकेशन का मालिकाना हक सिर्फ़ Apigee के उपयोगकर्ता के पास होना चाहिए और वह सिर्फ़ उसे पढ़ सकता है.
    conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
  • कीस्टोर पासवर्ड:
    conf_system_javax_net_ssl_keystorepassword=changeme

JMX के वैकल्पिक कॉन्फ़िगरेशन

सूची में दी गई वैल्यू, डिफ़ॉल्ट वैल्यू हैं और इन्हें बदला जा सकता है.

  • JMX पोर्ट. डिफ़ॉल्ट वैल्यू, नीचे दी गई टेबल में मौजूद हैं.
    conf_system_jmxremote_port=
  • जेएमएक्स आरएमआई पोर्ट. डिफ़ॉल्ट रूप से, Java प्रोसेस कोई रैंडम पोर्ट चुनेगी.
    conf_system_jmxremote_rmi_port=
  • रिमोट स्टब के लिए होस्ट नेम. localhost का डिफ़ॉल्ट आईपी पता.
    conf_system_java_rmi_server_hostname=
  • एसएसएल का इस्तेमाल करके, JMX रजिस्ट्री को सुरक्षित रखें. डिफ़ॉल्ट असत्य. SSL सक्षम होने पर ही लागू होता है.
    conf_system_jmxremote_registry_ssl=false

मैनेजमेंट एपीआई से मॉनिटर करना

Edge में कई ऐसे एपीआई होते हैं जिनका इस्तेमाल, अपने सर्वर पर सेवा की जांच करने के साथ-साथ अपने उपयोगकर्ताओं, संगठनों, और डिप्लॉयमेंट की जांच करने के लिए भी किया जा सकता है. इस सेक्शन में, इन एपीआई के बारे में बताया गया है.

सेवा की जांच करना

मैनेजमेंट एपीआई, आपकी सेवाओं से जुड़ी समस्याओं की निगरानी करने और उनका पता लगाने के लिए कई एंडपॉइंट उपलब्ध कराता है. इन एंडपॉइंट में ये शामिल हैं:

एंडपॉइंट ब्यौरा
/servers/self/up

यह देखने के लिए जांच करता है कि कोई सेवा चल रही है या नहीं. इस एपीआई कॉल के लिए, आपको पुष्टि करने की ज़रूरत नहीं है.

अगर सेवा चल रही है, तो यह एंडपॉइंट यह रिस्पॉन्स दिखाता है:

<ServerField>
  <Up>true</Up>
</ServerField>

अगर सेवा नहीं चल रही है, तो आपको नीचे दिए गए तरीके से मिलता-जुलता रिस्पॉन्स मिलेगा (यह इस बात पर निर्भर करता है कि वह सेवा कौनसी है और आपने उसकी जांच कैसे की थी):

curl: Failed connect to localhost:port_number; Connection refused
/servers/self

सेवा के बारे में जानकारी देता है, जिसमें शामिल है:

  • कॉन्फ़िगरेशन प्रॉपर्टी
  • शुरू होने और खत्म होने का समय
  • बिल्ड, आरपीएम, और यूयूआईडी की जानकारी
  • अंदरूनी और बाहरी होस्टनेम और आईपी पता
  • क्षेत्र और पॉड
  • <isUp> प्रॉपर्टी, जिससे पता चलता है कि सेवा चल रही है या नहीं

इस एपीआई कॉल के लिए, आपको अपने Apigee एडमिन के क्रेडेंशियल से पुष्टि करनी होगी.

इन एंडपॉइंट का इस्तेमाल करने के लिए, curl जैसी यूटिलिटी को उन निर्देशों के साथ शुरू करें जो यहां दिए गए सिंटैक्स का इस्तेमाल करते हों:

curl http://host:port_number/v1/servers/self/up -H "Accept: [application/json|application/xml]"
curl http://host:port_number/v1/servers/self -u username:password -H "Accept: [application/json|application/xml]"

जगह:

  • host उस सर्वर का आईपी पता है जिसकी आपको जांच करनी है. अगर आपने सर्वर में लॉग इन किया है, तो "localhost" का इस्तेमाल किया जा सकता है. अगर आपने ऐसा नहीं किया है, तो सर्वर का आईपी पता बताने के साथ-साथ उपयोगकर्ता नाम और पासवर्ड भी बताएं.
  • port_number उस सर्वर के लिए मैनेजमेंट एपीआई पोर्ट है जिसकी आपको जांच करनी है. यह हर तरह के कॉम्पोनेंट के लिए अलग पोर्ट है. उदाहरण के लिए, Management Server का Management API पोर्ट 8080 है. मैनेजमेंट एपीआई पोर्ट नंबर की सूची इस्तेमाल करने के लिए, JMX और Management API को मॉनिटर करने वाले पोर्ट देखें

रिस्पॉन्स का फ़ॉर्मैट बदलने के लिए, Accept हेडर को "application/json" या "application/xml" के तौर पर बताया जा सकता है.

इस उदाहरण में, localhost (पोर्ट 8081) पर राऊटर का स्टेटस दिखाया गया है:

curl http://localhost:8081/v1/servers/self/up -H "Accept: application/xml"

नीचे दिए गए उदाहरण में, 216.3.128.12 (पोर्ट 8082) पर Message प्रोसेसर के बारे में जानकारी दी गई है:

curl http://216.3.128.12:8082/v1/servers/self -u sysAdminEmail:password
  -H "Accept: application/xml"

उपयोगकर्ता, संगठन, और डिप्लॉयमेंट की स्थिति को मॉनिटर करें

मैनेजमेंट एपीआई का इस्तेमाल करके, मैनेजमेंट सर्वर और मैसेज प्रोसेसर पर अपनी प्रॉक्सी के उपयोगकर्ता, संगठन, और डिप्लॉयमेंट स्टेटस को मॉनिटर किया जा सकता है. इसके लिए, ये निर्देश जारी किए जा सकते हैं:

curl http://host:port_number/v1/users -u sysAdminEmail:password
curl http://host:port_number/v1/organizations -u sysAdminEmail:password
curl http://host:port_number/v1/organizations/orgname/deployments -u sysAdminEmail:password

जहां port_number, मैनेजमेंट सर्वर के लिए 8080 या मैसेज प्रोसेसर के लिए 8082 है.

इस कॉल के लिए आपको अपने सिस्टम एडमिन उपयोगकर्ता नाम और पासवर्ड से पुष्टि करनी होगी.

सर्वर को सभी कॉल के लिए, "डिप्लॉय किया गया" स्टेटस दिखाना चाहिए. अगर ऐसा नहीं हो पाता है, तो ये काम करें:

  1. किसी भी तरह की गड़बड़ी के लिए सर्वर लॉग देखें. लॉग यहां मौजूद हैं:
    • मैनेजमेंट सर्वर: opt/apigee/var/log/edge-management-server
    • मैसेज प्रोसेसर: opt/apigee/var/log/edge-message-processor
  2. सर्वर के ख़िलाफ़ कॉल करके देखें कि वह ठीक से काम कर रहा है या नहीं.
  3. सर्वर को ईएलबी से हटाएं और फिर उसे रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service service_name restart

    जहां service_name है:

    • edge-management-server
    • edge-message-processor

apigee-service कमांड की मदद से स्टेटस देखें

जब आप सेवा चलाने वाले सर्वर में लॉग इन हों, तो apigee-service कमांड का इस्तेमाल करके अपनी Edge सेवाओं से जुड़ी समस्याएं हल की जा सकती हैं.

apigee-service के साथ काम करने वाली सेवा की स्थिति देखने के लिए:

  1. सर्वर में लॉग इन करें और यह निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service service_name status

    जहां service_name इनमें से कोई एक है:

    • मैनेजमेंट सर्वर: edge-management-server
    • मैसेज प्रोसेसर: edge-message-processor
    • पोस्टग्री: edge-postgres-server
    • क्यूपीआईडी: edge-qpid-server
    • राऊटर: edge-router

    उदाहरण के लिए:

    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor status
  2. अगर सेवा नहीं चल रही है, तो सेवा शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service service_name start
  3. सेवा को रीस्टार्ट करने के बाद, पक्का करें कि वह काम कर रही हो. इसके लिए, पहले इस्तेमाल किए गए apigee-service status निर्देश का इस्तेमाल करें या Manage Management API की मदद से मॉनिटर करें में बताए गए मैनेजमेंट एपीआई का इस्तेमाल करें.

    उदाहरण के लिए:

    curl -v http://localhost:port_number/v1/servers/self/up

    जहां port_number, सेवा के लिए Management API पोर्ट है.

    इस उदाहरण में यह माना गया है कि आपने सर्वर में लॉग इन किया है और आपके पास होस्टनेम के तौर पर "localhost" का इस्तेमाल करने की सुविधा है. मैनेजमेंट एपीआई की मदद से कहीं से भी स्टेटस देखने के लिए, आपको सर्वर का आईपी पता बताना होगा. साथ ही, अपने एपीआई कॉल में सिस्टम एडमिन का उपयोगकर्ता नाम और पासवर्ड भी शामिल करना होगा.

पोस्टग्रेस की निगरानी करना

Postgres कई सुविधाओं के साथ काम करता है. इनका इस्तेमाल करके, इसकी स्थिति देखी जा सकती है. इन सुविधाओं के बारे में आगे दिए गए सेक्शन में बताया गया है.

Postgres पर संगठन और माहौल देखें

नीचे दिए गए curl निर्देश का इस्तेमाल करके, Postgres Server पर जोड़े गए संगठन और एनवायरमेंट के नाम देखे जा सकते हैं:

curl -v http://postgres_IP:8084/v1/servers/self/organizations

सिस्टम में संगठन और एनवायरमेंट का नाम दिखना चाहिए.

आंकड़ों के स्टेटस की पुष्टि करना

यह curl निर्देश देकर, Postgres और Qpid के आंकड़ों के सर्वर की स्थिति की पुष्टि की जा सकती है:

curl -u userEmail:password http://host:port_number/v1/organizations/orgname/environments/envname/provisioning/axstatus

सिस्टम को सभी Analytics सर्वर के लिए, सफल होने की स्थिति दिखानी चाहिए, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

PostgreSQL डेटाबेस

इस सेक्शन में ऐसी तकनीकों के बारे में बताया गया है जिनका इस्तेमाल खास तौर पर, Postgres डेटाबेस की निगरानी के लिए किया जा सकता है.

check_postgres.pl स्क्रिप्ट का इस्तेमाल करें

PostgreSQL डेटाबेस की निगरानी करने के लिए, स्टैंडर्ड मॉनिटरिंग स्क्रिप्ट check_postgres.pl का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, http://bucardo.org/wiki/Check_postgres देखें.

स्क्रिप्ट चलाने से पहले:

  1. आपको हर Postgres नोड पर check_postgres.pl स्क्रिप्ट को इंस्टॉल करना होगा.
  2. पक्का करें कि आपने perl-Time-HiRes.x86_64 इंस्टॉल किया है. यह एक Perl मॉड्यूल है, जो हाई रिज़ॉल्यूशन अलार्म, स्लीप मोड, gettimeofday, और इंटरवल टाइमर को लागू करता है. उदाहरण के लिए, इसे इस निर्देश का इस्तेमाल करके इंस्टॉल किया जा सकता है:
    yum install perl-Time-HiRes.x86_64
  3. CentOS 7: CentOS v7 पर check_postgres.pl का इस्तेमाल करने से पहले, perl-Data-Dumper.x86_64 आरपीएम इंस्टॉल करें.

check_postgres.pl आउटपुट

check_postgres.pl का इस्तेमाल करके, एपीआई कॉल का डिफ़ॉल्ट आउटपुट Nagis के साथ काम करता है. स्क्रिप्ट इंस्टॉल करने के बाद, इन चीज़ों की जांच करें:

  1. डेटाबेस का साइज़ देखें:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
  2. डेटाबेस में आने वाले कनेक्शन की संख्या देखें और अनुमति वाले ज़्यादा से ज़्यादा कनेक्शन से तुलना करें:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
  3. देखें कि डेटाबेस काम कर रहा है और उपलब्ध है या नहीं:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. डिस्क में खाली जगह की जांच करें:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. देखें कि Postgres नोड में कितने संगठन और एनवायरमेंट जोड़े गए हैं:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer

डेटाबेस की जांच करें

यह पुष्टि की जा सकती है कि PostgreSQL डेटाबेस में सही टेबल बनाई गई हैं. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉग इन करें:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

फिर इसे चलाएं:

\d analytics."org.env.fact"

पोस्टग्रेस की प्रोसेस के स्टेटस की जांच करना

नीचे दिए गए curl निर्देश को बोलकर, Postgres मशीन पर एपीआई की जांच की जा सकती है:

curl -v http://postgres_IP:8084/v1/servers/self/health

पोस्टग्रेस प्रोसेस चालू होने पर, यह निर्देश ACTIVE स्थिति दिखाता है. अगर Postgres की प्रोसेस पूरी नहीं हुई है और चल नहीं रही है, तो यह INACTIVE स्टेटस दिखाता है.

पोस्टग्रेस संसाधन

Postgres सेवा की निगरानी के बारे में ज़्यादा जानकारी के लिए, यह देखें:

अपाचे कासांद्रा

कैसंड्रा के लिए जेएमएक्स डिफ़ॉल्ट रूप से चालू है और कैसेंड्रा के रिमोट JMX के ऐक्सेस के लिए पासवर्ड की ज़रूरत नहीं होती.

कैसेंड्रा के लिए JMX की पुष्टि करने की सुविधा चालू करें

आप कैसंड्रा के लिए, JMX की पुष्टि करने की सुविधा चालू कर सकते हैं. इसके बाद, आपको सभी कॉल के लिए उपयोगकर्ता नाम और पासवर्ड, nodetool की मदद से पास करना होगा.

कैसांड्रा के लिए JMX की पुष्टि करने की सुविधा चालू करने के लिए:

  1. cassandra.properties फ़ाइल बनाएं और उसमें बदलाव करें:
    1. /opt/apigee/customer/application/cassandra.properties फ़ाइल में बदलाव करें. अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
    2. फ़ाइल में यह जोड़ें:
      conf_cassandra_env_com.sun.management.jmxremote.authenticate=true
      conf_cassandra_env_com.sun.management.jmxremote.password.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.password
      conf_cassandra_env_com.sun.management.jmxremote.access.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.access
    3. cassandra.properties फ़ाइल सेव करें.
    4. फ़ाइल के मालिक को बदलकर apigee:apigee करें, जैसा कि इस उदाहरण में दिखाया गया है:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties

    टोकन सेट करने के लिए, प्रॉपर्टी फ़ाइलों का इस्तेमाल करने के बारे में ज़्यादा जानकारी के लिए, Edge को कॉन्फ़िगर करने का तरीका देखें.

  2. jmx_auth.sh बनाएं और उसमें बदलाव करें:
    1. अगर यह फ़ाइल मौजूद नहीं है, तो यहां दी गई जगह पर एक फ़ाइल बनाएं:
      /opt/apigee/customer/application/jmx_auth.sh
    2. फ़ाइल में ये प्रॉपर्टी जोड़ें:
      export CASS_JMX_USERNAME=JMX_USERNAME
      export CASS_JMX_PASSWORD=JMX_PASSWORD
    3. jmx_auth.sh फ़ाइल सेव करें.
    4. फ़ाइल सोर्स करें:
      source /opt/apigee/customer/application/jmx_auth.sh
  3. jmxremote.password फ़ाइल को कॉपी करें और उसमें बदलाव करें:
    1. इस फ़ाइल को अपनी $JAVA_HOME डायरेक्ट्री से /opt/apigee/customer/application/apigee-cassandra/ में कॉपी करें:
      cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
    2. jmxremote.password फ़ाइल में बदलाव करें और इस सिंटैक्स का इस्तेमाल करके अपना JMX उपयोगकर्ता नाम और पासवर्ड जोड़ें:
      JMX_USERNAME JMX_PASSWORD

      जहां JMX_USERNAME और JMX_PASSWORD वह JMX उपयोगकर्ता नाम और पासवर्ड है जिसे आपने पहले सेट किया था.

    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो और फ़ाइल मोड 400 हो:
      chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
  4. jmxremote.access फ़ाइल को कॉपी करें और उसमें बदलाव करें:
    1. इस फ़ाइल को अपनी $JAVA_HOME डायरेक्ट्री से /opt/apigee/customer/application/apigee-cassandra/ में कॉपी करें:
      cp ${JAVA_HOME}/lib/management/jmxremote.access
      $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.access
    2. jmxremote.access फ़ाइल में बदलाव करें और यह भूमिका जोड़ें:
      JMX_USERNAME readwrite
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो और फ़ाइल मोड 400 हो:
      chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
  5. कैसंड्रा पर configure चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  6. कैसंड्रा को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. इस प्रोसेस को दूसरे सभी कैसेंड्रा नोड पर दोहराएं.

JMX पासवर्ड एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करें

JMX पासवर्ड एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करने के लिए, ये काम करें:

  1. source/conf/casssandra-env.sh फ़ाइल खोलें.
  2. cassandra.properties फ़ाइल बनाएं और उसमें बदलाव करें:
    1. /opt/apigee/customer/application/cassandra.properties फ़ाइल में बदलाव करें. अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
    2. फ़ाइल में यह जोड़ें:
      conf_cassandra_env_com.sun.management.jmxremote.encrypted.authenticate=true
    3. cassandra.properties फ़ाइल सेव करें.
    4. फ़ाइल के मालिक को बदलकर, apigee:apigee कर दें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
  3. कमांड लाइन पर, echo -n 'Secret' | openssl dgst -sha1 डालकर, अपनी पसंद के पासवर्ड के SHA1 हैश जनरेट करें
  4. $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password के उपयोगकर्ता नाम के लिए पासवर्ड सेट करें (पिछले सेक्शन में बनाया गया).
  5. कैसेंड्रा पर कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  6. कैसंड्रा को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. इस प्रोसेस को दूसरे सभी कैसेंड्रा नोड पर दोहराएं.

कैसेंड्रा के लिए एसएसएल के साथ JMX चालू करें

एसएसएल के साथ JMX को चालू करने से, कैसांद्रा के साथ JMX-आधारित कम्यूनिकेशन के लिए, ज़्यादा सुरक्षा और एन्क्रिप्शन मिलता है. एसएसएल के साथ JMX को चालू करने के लिए, आपको Cassandra को एक कुंजी और सर्टिफ़िकेट देना होगा, ताकि आप एसएसएल आधारित JMX कनेक्शन स्वीकार कर सकें. आपको एसएसएल के लिए, nodetool को कॉन्फ़िगर करना होगा. अगर दूसरे टूल को JMX पर Cssandra के साथ कम्यूनिकेट किया जाता है, तो आपको एसएसएल प्रोटोकॉल को भी कॉन्फ़िगर करना होगा.

एसएसएल की सुविधा वाला JMX, सादे टेक्स्ट और एन्क्रिप्ट (सुरक्षित) किए गए JMX पासवर्ड के साथ काम करता है.

कैसेंड्रा के लिए एसएसएल के साथ JMX को चालू करने के लिए, नीचे दी गई तरीका अपनाएं:

  1. JMX को चालू करें. अगर ज़रूरी हो, तो पासवर्ड एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करें.
  2. कैसांड्रा के लिए JMX की पुष्टि करने की सुविधा चालू करें. जैसा कि ऊपर बताया गया है. पक्का करें कि nodetool, कॉन्फ़िगर किए गए उपयोगकर्ता नाम और पासवर्ड के साथ काम कर रहा है.
    /opt/apigee/apigee-cassandra/bin/nodetool -u <JMX_USER> -pw <JMX_PASS> ring
  3. कीस्टोर और ट्रस्टस्टोर तैयार करें.

    • कीस्टोर में कुंजी और सर्टिफ़िकेट होना चाहिए. साथ ही, इसका इस्तेमाल कैसांद्रा सर्वर को कॉन्फ़िगर करने के लिए किया जाता है. अगर कीस्टोर में एक से ज़्यादा कुंजी के जोड़े हैं, तो एसएसएल चालू करने के लिए, Cassandra पहले कुंजी के जोड़े का इस्तेमाल करता है.

      ध्यान दें कि कीस्टोर और पासकोड के पासवर्ड एक ही होने चाहिए. यह डिफ़ॉल्ट रूप से तब ज़रूरी होता है, जब कीटूल का इस्तेमाल करके कुंजी जनरेट की जाती है.

    • Truststore में सिर्फ़ सर्टिफ़िकेट होना चाहिए. इसका इस्तेमाल क्लाइंट (apigee-सेवा पर आधारित निर्देश या nodetool) की मदद से, JMX से कनेक्ट करने के लिए करते हैं.

    ऊपर दी गई ज़रूरी शर्तों की पुष्टि करने के बाद:

    1. कीस्टोर फ़ाइल को /opt/apigee/customer/application/apigee-cassandra/ में रखें.
    2. chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/keystore.node1
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/keystore.node1
      डालकर यह पक्का करें कि सिर्फ़ Apigee का उपयोगकर्ता, कीस्टोर फ़ाइल को पढ़ सकता है
  4. यह तरीका अपनाकर, एसएसएल के साथ JMX के लिए कैसांड्रा को कॉन्फ़िगर करें:
    1. apigee-service apigee-cassandra stop
      डालकर कैसंड्रा नोड को बंद करें
    2. /opt/apigee/customer/application/cassandra.properties फ़ाइल खोलकर और ये लाइनें जोड़कर, Cassandra में एसएसएल चालू करें:
      conf_cassandra_env_com.sun.management.jmxremote.ssl=true
      conf_cassandra_env_javax.net.ssl.keyStore=/opt/apigee/customer/application/apigee-cassandra/keystore.node1
      conf_cassandra_env_javax.net.ssl.keyStorePassword=keystore-password
    3. फ़ाइल के मालिक को बदलकर, apigee:apigee कर दें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
    4. कैसेंड्रा पर कॉन्फ़िगर करें:
      /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    5. कैसंड्रा को रीस्टार्ट करें:
      /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
    6. इस प्रोसेस को दूसरे सभी कैसेंड्रा नोड पर दोहराएं.
    7. apigee-service apigee-cassandra start
      डालकर कैसंड्रा नोड शुरू करें
  5. apigee-service Cassandra कमांड कॉन्फ़िगर करें. apigee-service कमांड चलाते समय, आपको कुछ एनवायरमेंट वैरिएबल सेट करने होंगे. इनमें, ये भी शामिल हैं:
    apigee-service apigee-cassandra stop
    apigee-service apigee-cassandra wait_for_ready
    apigee-service apigee-cassandra ring
    apigee-service apigee-cassandra backup

    JMX की पुष्टि करने और एसएसएल के लिए, apigee-service को कॉन्फ़िगर करने के कई विकल्प हैं. उपयोगिता और सुरक्षा के अपने तरीकों के हिसाब से कोई विकल्प चुनें.

    विकल्प 1 (फ़ाइल में संग्रहित SSL तर्क)

    इन एनवायरमेंट वैरिएबल को सेट करें:

    export CASS_JMX_USERNAME=ADMIN
    # Provide encrypted password here if you have setup JMX password encryption
    export CASS_JMX_PASSWORD=PASSWORD
    export CASS_JMX_SSL=Y

    Apigee उपयोगकर्ता की होम डायरेक्ट्री (/opt/apigee) में कोई फ़ाइल बनाएं.

    $HOME/.cassandra/nodetool-ssl.properties

    फ़ाइल में बदलाव करें और ये लाइनें जोड़ें:

    -Djavax.net.ssl.trustStore=<path-to-truststore.node1>
    -Djavax.net.ssl.trustStorePassword=<truststore-password>
    -Dcom.sun.management.jmxremote.registry.ssl=true

    पक्का करें कि भरोसेमंद फ़ाइल को Apigee उपयोगकर्ता पढ़ सकता है.

    इस apigee-service निर्देश को चलाएं. अगर यह बिना किसी गड़बड़ी के चलता है, तो आपके कॉन्फ़िगरेशन सही हैं.

    apigee-service apigee-cassandra ring

    दूसरा विकल्प (एनवायरमेंट वैरिएबल में स्टोर किए गए SSL तर्क)

    इन एनवायरमेंट वैरिएबल को सेट करें:

    export CASS_JMX_USERNAME=ADMIN
    # Provide encrypted password here if you have setup JMX password encryption
    export CASS_JMX_PASSWORD=PASSWORD
    export CASS_JMX_SSL=Y
    # Ensure the truststore file is accessible by Apigee user.
    export CASS_JMX_TRUSTSTORE=<path-to-trustore.node1>
    export CASS_JMX_TRUSTSTORE_PASSWORD=<truststore-password>

    इस apigee-service निर्देश को चलाएं. अगर यह बिना किसी गड़बड़ी के चलता है, तो आपके कॉन्फ़िगरेशन सही हैं.

    apigee-service apigee-cassandra ring

    विकल्प 3 (SSL तर्क सीधे apigee-service को पास किए गए)

    नीचे दिए गए निर्देश की तरह कोई भी apigee-service निर्देश चलाएं. आपको किसी भी एनवायरमेंट वैरिएबल को कॉन्फ़िगर करने की ज़रूरत नहीं है.

    CASS_JMX_USERNAME=ADMIN CASS_JMX_PASSWORD=PASSWORD CASS_JMX_SSL=Y CASS_JMX_TRUSTSTORE=<path-to-trustore.node1> CASS_JMX_TRUSTSTORE_PASSWORD=<trustore-password> /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra ring
  6. nodetool सेट अप करें. Nodetool के लिए इसे JMX पैरामीटर पास करना ज़रूरी है. नीचे दिए गए कॉन्फ़िगरेशन विकल्पों में बताए गए तरीके से, एसएसएल की सुविधा वाले JMX को चलाने के लिए nodetool को कॉन्फ़िगर करने के दो तरीके हैं:

    विकल्प, SSL से संबंधित कॉन्फ़िगरेशन को nodetool को पास करने के तरीके में अलग होते हैं. दोनों मामलों में, nodetool चला रहे उपयोगकर्ता के पास Trustedstore फ़ाइल पर READ की अनुमति होनी चाहिए. उपयोगिता और सुरक्षा के अपने तरीकों के आधार पर सही विकल्प चुनें.

    nodetool पैरामीटर के बारे में ज़्यादा जानने के लिए, DataStax दस्तावेज़ देखें.

    कॉन्फ़िगरेशन का पहला विकल्प

    nodetool चलाने वाले उपयोगकर्ता की होम डायरेक्ट्री में कोई फ़ाइल बनाएं.

    $HOME/.cassandra/nodetool-ssl.properties

    फ़ाइल में ये लाइनें जोड़ें:

    -Djavax.net.ssl.trustStore=<path-to-truststore.node1>
    -Djavax.net.ssl.trustStorePassword=<truststore-password>
    -Dcom.sun.management.jmxremote.registry.ssl=true

    ऊपर बताए गए ट्रस्टस्टोर पाथ को हर उस उपयोगकर्ता के पास ऐक्सेस होना चाहिए जो nodetool चला रहा है.

    nodetool को --ssl विकल्प के साथ चलाएं.

    /opt/apigee/apigee-cassandra/bin/nodetool --ssl -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring

    कॉन्फ़िगरेशन विकल्प 2

    nodetool को एक निर्देश के तौर पर चलाएं. इसके लिए, नीचे दिए गए अन्य पैरामीटर का इस्तेमाल करें.

    /opt/apigee/apigee-cassandra/bin/nodetool -Djavax.net.ssl.trustStore=<path-to-truststore.node1> -Djavax.net.ssl.trustStorePassword=<truststore-password> -Dcom.sun.management.jmxremote.registry.ssl=true -Dssl.enable=true -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring

SSL कॉन्फ़िगरेशन वापस लाएं

अगर आपको ऊपर बताई गई प्रक्रिया में बताए गए एसएसएल कॉन्फ़िगरेशन वापस लाने हैं, तो ये तरीके अपनाएं:

  1. apigee-service apigee-cassandra stop
    डालकर apigee-cassandra बंद करें
  2. /opt/apigee/customer/application/cassandra.properties फ़ाइल से conf_cassandra-env_com.sun.management.jmxremote.ssl=true लाइन हटाएं.
  3. /opt/apigee/apigee-cassandra/source/conf/cassandra-env.sh
    # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStore=/opt/apigee/data/apigee-cassandra/keystore.node0"
    # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStorePassword=keypass"
    # JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.registry.ssl=true”
    में, इन लाइनों पर टिप्पणी करें
  4. apigee-cassandra टाइप करके शुरू करें
  5. apigee-service apigee-cassandra start
  6. अगर एनवायरमेंट वैरिएबल CASS_JMX_SSL सेट किया गया है, तो उसे हटाएं.

    unset CASS_JMX_SSL
  7. देखें कि ring, stop, backup वगैरह जैसे apigee-service आधारित निर्देश काम कर रहे हैं या नहीं.
  8. nodetool के साथ --ssl स्विच का इस्तेमाल बंद करें

कैसंड्रा के लिए JMX की पुष्टि करने की सुविधा बंद करें

कैसांड्रा के लिए JMX की पुष्टि करने की सुविधा बंद करने के लिए:

  1. /opt/apigee/customer/application/cassandra.properties में बदलाव करें.
  2. फ़ाइल में से नीचे दी गई लाइन हटाएं:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. कैसेंड्रा पर कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  4. कैसंड्रा को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  5. इस प्रोसेस को दूसरे सभी कैसेंड्रा नोड पर दोहराएं.

JConsole का इस्तेमाल करना: काम के आंकड़ों पर नज़र रखना

JMX के ज़रिए ऑफ़र किए गए JMX एट्रिब्यूट (MBeans) पर नज़र रखने के लिए, JConsole और नीचे दिए गए सर्विस यूआरएल का इस्तेमाल करें:

service:jmx:rmi:///jndi/rmi://IP_address:7199/jmxrmi

जहां IP_address, Cassandra सर्वर का आईपी है.

कैसेंड्रा JMX के आंकड़े

JMX एमबीयन JMX एट्रिब्यूट

कॉलमपरिवार/ऐप्लिकेशन/परिवेश

कॉलमपरिवार/ऐप्लिकेशन/संगठन

Columnफ़ैमिली/apprepo/apiप्रॉक्सी_revisions

कॉलमपरिवार/ऐप्लिकेशन/ऐप्लिकेशन से जुड़े एपीआई

कॉलमपरिवार/ऑडिट/ऑडिट

कॉलमपरिवार/ऑडिट/ऑडिट_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

क्लस्टर नोड मैनेज करने के लिए nodetool का इस्तेमाल करें

nodetool यूटिलिटी, कैसंड्रा के लिए एक कमांड लाइन इंटरफ़ेस है. यह क्लस्टर नोड को मैनेज करता है. यह सुविधा /opt/apigee/apigee-cassandra/bin पर उपलब्ध है.

Cassandra क्लस्टर के सभी नोड पर ये कॉल किए जा सकते हैं:

  1. रिंग की सामान्य जानकारी (एक कैसंड्रा नोड के लिए भी हो सकती है): सभी नोड के लिए "ऊपर" और "सामान्य" खोजें.
    nodetool [-u username -pw password] -h localhost ring

    आपको अपना उपयोगकर्ता नाम और पासवर्ड सिर्फ़ तब पास करना होगा, जब आपने कैसांड्रा के लिए JMX ऑथेंटिकेशन की सुविधा चालू की हो.

    ऊपर दिए गए निर्देश का आउटपुट नीचे जैसा दिखता है:

    Datacenter: dc-1
    ==========
    Address            Rack     Status State   Load    Owns    Token
    192.168.124.201    ra1      Up     Normal  1.67 MB 33,33%  0
    192.168.124.202    ra1      Up     Normal  1.68 MB 33,33%  5671...5242
    192.168.124.203    ra1      Up     Normal  1.67 MB 33,33%  1134...0484

  2. नोड के बारे में सामान्य जानकारी (हर नोड पर कॉल)
    nodetool [-u username -pw password]  -h localhost info

    ऊपर दिए गए निर्देश का आउटपुट ऐसा दिखता है:

    ID                     : e2e42793-4242-4e82-bcf0-oicu812
    Gossip active          : true
    Thrift active          : true
    Native Transport active: true
    Load                   : 273.71 KB
    Generation No          : 1234567890
    Uptime (seconds)       : 687194
    Heap Memory (MB)       : 314.62 / 3680.00
    Off Heap Memory (MB)   : 0.14
    Data Center            : dc-1
    Rack                   : ra-1
    Exceptions             : 0
    Key Cache              : entries 150, size 13.52 KB, capacity 100 MB, 1520781 hits, 1520923 requests, 1.000 recent hit rate, 14400 save period in seconds
    Row Cache              : entries 0, size 0 bytes, capacity 0 bytes, 0 hits, 0 requests, NaN recent hit rate, 0 save period in seconds
    Counter Cache          : entries 0, size 0 bytes, capacity 50 MB, 0 hits, 0 requests, NaN recent hit rate, 7200 save period in seconds
    Token                  : 0
  3. थरिफ़्ट सर्वर की स्थिति (सर्विंग क्लाइंट एपीआई)
    nodetool [-u username -pw password] -h localhost statusthrift

    ऊपर दिए गए निर्देश का आउटपुट ऐसा दिखता है:

    running

  4. डेटा स्ट्रीमिंग की कार्रवाइयों की स्थिति: कैसंड्रा नोड के ट्रैफ़िक पर नज़र रखें:
    nodetool [-u username -pw password] -h localhost netstats

    ऊपर दिए गए निर्देश का आउटपुट ऐसा दिखता है:

    Mode: NORMAL
    Not sending any streams.
    Read Repair Statistics:
    Attempted: 151612
    Mismatch (Blocking): 0
    Mismatch (Background): 0
    Pool Name                    Active   Pending      Completed   Dropped
    Commands                        n/a         0              0         0
    Responses                       n/a         0              0       n/a

nodetool के बारे में ज़्यादा जानकारी के लिए, Nodetool यूटिलिटी के बारे में देखें.

कैसेंड्रा का संसाधन

इस यूआरएल को देखें: http://www.datastax.com/docs/1.0/operations/monitoring.

अपाचे ज़ूकीपर

ZoomKeeper का स्टेटस देखें

  1. पक्का करें कि ZoomKeeper प्रोसेस चल रही है. ZoomKeeper opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid पर एक पीआईडी फ़ाइल लिखता है.
  2. यह पक्का करने के लिए कि ज़ूकेपर पोर्ट को टेस्ट किया जा रहा है, हर छोटा सर्वर पर पोर्ट 2181 और 3888 से टीसीपी कनेक्शन जोड़ा जा सकता है.
  3. यह देख लें कि आप Z रखना चाहते हैं या नहीं. ZoomKeeper की क्लाइंट लाइब्रेरी (या /opt/apigee/apigee-zookeeper/bin/zkCli.sh) का इस्तेमाल करके कनेक्ट करें और डेटाबेस से कोई वैल्यू पढ़ें.
  4. स्टेटस देखें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper status

ZooKeeper के चार अक्षर वाले शब्द इस्तेमाल करें

चिड़ियाघर की निगरानी करने के लिए, निर्देशों के एक छोटे सेट (चार अक्षरों वाले शब्द) का इस्तेमाल किया जा सकता है. इन्हें netcat (nc) या टेलनेट का इस्तेमाल करके, पोर्ट 2181 को भेजा जाता है.

ZooKeeper के निर्देशों के बारे में ज़्यादा जानने के लिए, यह देखें: Apache ZoomKeeper कमांड का रेफ़रंस.

उदाहरण के लिए:

  • srvr: सर्वर के लिए पूरी जानकारी दिखाता है.
  • stat: यह सर्वर और कनेक्ट किए गए क्लाइंट के बारे में, कम शब्दों में जानकारी देता है.

ZoomKeeper पोर्ट को ये निर्देश दिए जा सकते हैं:

  1. यह जांचने के लिए कि सर्वर बिना गड़बड़ी वाली स्थिति में चल रहा है या नहीं, चार अक्षरों वाला कमांड ruok चलाएं. अगर जवाब मिल गया है, तो "imok" दिखता है.
    echo ruok | nc host 2181

    वापसी:

    imok
  2. सर्वर की परफ़ॉर्मेंस और कनेक्ट किए गए क्लाइंट के आंकड़ों की सूची बनाने के लिए, चार अक्षरों वाला कमांड stat चलाएं:
    echo stat | nc host 2181

    वापसी:

    Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
    Clients:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Latency min/avg/max: 0/0/128
    Received: 26144
    Sent: 26160
    Connections: 4
    Outstanding: 0
    Zxid: 0x2000002c2
    Mode: follower
    Node count: 283
  3. अगर netcat (nc) उपलब्ध नहीं है, तो Python का इस्तेमाल विकल्प के तौर पर किया जा सकता है. zookeeper.py नाम की ऐसी फ़ाइल बनाएं जिसमें ये शामिल हों:
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    print c.recv(512)

    अब इन Python लाइन को चलाएं:

    python zookeeper.py 192.168.124.201 ruok
    python zookeeper.py 192.168.124.201 stat

एलडीएपी लेवल की जांच

OpenLDAP पर नज़र रखकर यह देखा जा सकता है कि अनुरोध सही तरीके से पूरे किए गए हैं या नहीं. दूसरे शब्दों में, सही नतीजा दिखाने वाली किसी खास खोज की जांच करें.

  1. सिस्टम एडमिन की एंट्री की क्वेरी करने के लिए, ldapsearch (yum install openldap-clients) का इस्तेमाल करें. इस एंट्री का इस्तेमाल सभी एपीआई कॉल की पुष्टि करने के लिए किया जाता है.
    ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    इसके बाद आपको LDAP एडमिन पासवर्ड डालने के लिए कहा जाएगा:

    Enter LDAP Password:

    पासवर्ड डालने के बाद, आपको फ़ॉर्म में यह जवाब दिखेगा:

    dn:
    uid=admin,ou=users,ou=global,dc=apigee,dc=com
    objectClass: organizationalPerson
    objectClass: person
    objectClass: inetOrgPerson
    objectClass: top
    uid: admin
    cn: admin
    sn: admin
    userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
     =
    mail: opdk@google.com
  2. देखें कि मैनेजमेंट सर्वर अब भी इस निर्देश की मदद से, LDAP से कनेक्ट है या नहीं:
    curl -u userEMail:password http://localhost:8080/v1/users/ADMIN

    वापसी:

    {
      "emailId" : ADMIN,
      "firstName" : "admin",
      "lastName" : "admin"
    }

OpenLDAP कैश मेमोरी पर भी नज़र रखी जा सकती है. इससे डिस्क का इस्तेमाल कम करने में मदद मिलती है और सिस्टम की परफ़ॉर्मेंस बेहतर होती है. OpenLDAP सर्वर में कैश साइज़ की निगरानी करने और उसे ट्यून करने से, डायरेक्ट्री सर्वर की परफ़ॉर्मेंस पर काफ़ी असर पड़ सकता है. कैश मेमोरी के बारे में जानकारी पाने के लिए, लॉग फ़ाइलें (opt/apigee/var/log) देखें.