Bu belgede, şirket içi bir çözüm tarafından desteklenen bileşenlerin izleme teknikleri açıklanmaktadır. özel Cloud için Apigee Edge dağıtımını yaptık.
Genel Bakış
Edge, hizmetlerle ilgili ayrıntıları almak ve durumlardan birine sahip olmaları halinde başlatabilirler. Aşağıdaki tabloda, uygun olan her bir öğede gerçekleştirebileceğiniz kontrol türleri listelenmiştir hizmet:
Mgmt API'si | |||||||
Bileşen | Bellek Kullanımı [JMX*] | Hizmet Kontrolü | Kullanıcı/Kuruluş/Dağıtım Durumu | axstatus | Veritabanı kontrolü | apigee-service Durum |
apigee-monit ** |
Yönetim sunucusu | |||||||
Mesaj İşleyici | |||||||
Yönlendirici | |||||||
Qpid | |||||||
Postgres | |||||||
Daha Fazla Bilgi | Daha Fazla Bilgi | Daha Fazla Bilgi | Daha fazla bilgi | Daha fazla bilgi | Daha Fazla Bilgi | Daha Fazla Bilgi | |
* JMX'i kullanabilmek için öncelikle JMX'i etkinleştirmeniz gerekir. JMX'i etkinleştirme bölümünde açıklanmıştır. ** |
İzleme bağlantı noktaları ve yapılandırma dosyaları
Her bileşen, aşağıdaki sürümlerde Java Management Extensions (JMX) ve Management API izleme çağrılarını destekler: farklı bağlantı noktaları vardır. İlgili içeriği oluşturmak için kullanılan Aşağıdaki tabloda, her sunucu türü için JMX ve Management API bağlantı noktaları listelenmiştir. yapılandırma dosyası konumları:
Bileşen | JMX Bağlantı Noktası | Management API Bağlantı Noktası | Yapılandırma dosyasının konumu |
---|---|---|---|
Yönetim Sunucusu | 1099 | 8080 | $APIGEE_ROOT/customer/application/management-server.properties |
Mesaj İşleyici | 1101 | 8082 | $APIGEE_ROOT/customer/application/message-processor.properties |
Yönlendirici | 1100 | 8081 | $APIGEE_ROOT/customer/application/router.properties |
Qpid | 1102 | 8083 | $APIGEE_ROOT/customer/application/qpid-server.properties |
Postgres | 1103 | 8084 | $APIGEE_ROOT/customer/application/postgres-server.properties |
Bileşenleri izlemek için JMX kullanma
Aşağıdaki bölümlerde, Edge bileşenlerini izlemek için JMX'in nasıl kullanılacağı açıklanmaktadır.
JMX'yi etkinleştirme
JMX'i kimlik doğrulama veya SSL tabanlı iletişim olmadan etkinleştirmek için aşağıdaki adımları uygulayın. Not: Üretim sistemlerinde, hem şifrelenmiş kimlik doğrulama hem de SSL etkinleştirilmelidir:
- Uygun yapılandırma dosyasını düzenleyin (bkz.
Yapılandırma dosyası referansı) tıklayın. Yapılandırma dosyası yoksa oluşturun.
conf_system_jmxremote_enable=true
- Yapılandırma dosyasını kaydedin ve dosyanın sahibinin
apigee:apigee
olduğundan emin olun. - Uygun Edge bileşenini yeniden başlatın
apigee-service edge-management-server restart
JMX'i devre dışı bırakmak için conf_system_jmxremote_enable
özelliğini kaldırın veya
false
olarak ayarlanır. Ardından ilgili Edge bileşenini yeniden başlatın.
JMX'te kimlik doğrulama
Edge for Private Cloud, dosyalarda depolanan ayrıntıları kullanarak şifre tabanlı kimlik doğrulamayı destekler. Daha fazla güvenlik için şifreleri Karma olarak saklayabilirsiniz.
- Edge-* bileşeninde JMX kimlik doğrulamasını etkinleştirmek için uygun yapılandırma dosyasını düzenleyin
(bkz.
Yapılandırma dosyası referansı) tıklayın. Yapılandırma dosyası yoksa oluşturun:
conf_system_jmxremote_enable=true conf_system_jmxremote_authenticate=true conf_system_jmxremote_encrypted_auth=true conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
Yapılandırma dosyasını kaydedin ve dosyanın sahibiapigee:apigee
olduğundan emin olun. - Şifrenin SHA256 karmasını oluşturun:
echo -n '
' | openssl dgst -sha256 - JMX kullanıcı kimlik bilgileriyle bir
jmxremote.password
dosyası oluşturun:- Aşağıdaki dosyaları
$JAVA_HOME
dizininizden şuraya kopyalayın:/opt/apigee/customer/application/<component>/
dizini:cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/management-server/jmxremote.password
- Dosyayı düzenleyin ve aşağıdaki söz dizimini kullanarak JMX kullanıcı adınızı ve şifrenizi ekleyin:
USERNAME <HASH-PASSWORD>
- Dosyanın sahibi
apigee
olduğundan ve dosya modunun 400 olduğundan emin olun:chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.password
- Aşağıdaki dosyaları
- JMX kullanıcı izinlerine sahip bir
jmxremote.access
dosyası oluşturun:- Aşağıdaki dosyaları $JAVA_HOME dizininizden şuraya kopyalayın:
/opt/apigee/customer/application/<component>/
dizinicp ${JAVA_HOME}/lib/management/jmxremote.access$APIGEE_ROOT/customer/application/management-server/jmxremote.password/jmxremote.access
- Dosyayı düzenleyin ve JMX kullanıcı adınızı ve ardından bir izin ekleyin (OKUMA/YAZMA)
USERNAME READONLY
- Dosyanın sahibi
apigee
olduğundan ve dosya modunun 400 olduğundan emin olun:chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.access
- Aşağıdaki dosyaları $JAVA_HOME dizininizden şuraya kopyalayın:
- İlgili Edge bileşenini yeniden başlatın:
apigee-service edge-management-server restart
JMX kimlik doğrulamasını devre dışı bırakmak için conf_system_jmxremote_authenticate
mülkünü kaldırın veya değerini false
olarak değiştirin ve ilgili Edge bileşenini yeniden başlatın.
JMX'te SSL
Bir Edge-* bileşeninde SSL tabanlı JMX'i etkinleştirmek için:
- Uygun yapılandırma dosyasını düzenleyin
(bkz.
Yapılandırma dosyası referansı) tıklayın. Yapılandırma dosyası yoksa oluşturun:
conf_system_jmxremote_enable=true conf_system_jmxremote_ssl=true conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore conf_system_javax_net_ssl_keystorepassword=<keystore-password>
Yapılandırma dosyasını kaydedin ve dosyanın sahibiapigee:apigee
olduğundan emin olun. - Sunucu anahtarını içeren bir anahtar deposu hazırlayın ve bunu
conf_system_javax_net_ssl_keystore
yapılandırmasını gözden geçirin. Anahtar mağazası dosyasınınapigee:apigee
tarafından okunabilir olduğundan emin olun. - İlgili Edge bileşenini yeniden başlatın:
apigee-service edge-management-server restart
SSL tabanlı JMX'i devre dışı bırakmak için conf_system_jmxremote_ssl
özelliğini kaldırın
veya değeri false
olarak değiştirin. Uygun Edge bileşenini yeniden başlatın.
Jconsole aracılığıyla izleme
jconsole aracılığıyla izleme talimatları şurada açıklandığı gibi kalır: https://docs.apigee.com/private-cloud/v4.52.01/how-monitor#jconsole.
"Jconsole, JMX için SSL etkinse, jconsole'un güven deposu ve güven deposu şifresiyle başlatılması gerekir" şeklinde bir satır eklenebilir. Referans: https://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.htmlJConsole ile izleme
Durum denetimi ve işlem istatistiklerini yönetip izlemek için JConsole'u (JMX uyumlu bir araç) kullanın. JConsole ile sunucularınız tarafından sunulan JMX istatistiklerini tüketebilir ve bunları bir Grafik arayüzü. Daha fazla bilgi için JConsole'u kullanma başlıklı makaleyi inceleyin.
JMX için SSL etkinleştirildiyse JConsole'u güven deposu ve güven deposu şifresiyle başlatmanız gerekir. Bkz. JConsole'u kullanma.
JConsole, sunulan JMX özelliklerini (MBeans) izlemek için aşağıdaki hizmet URL'sini kullanır: JMX:
service:jmx:rmi:///jndi/rmi://IP_address:port_number/jmxrmi
Burada:
- IP_address, izlemek istediğiniz sunucunun IP adresidir.
- port_number, yapmak istediğiniz sunucunun JMX bağlantı noktası numarasıdır. anlamına gelir.
Örneğin, Yönetim Sunucusu'nu izlemek için aşağıdaki gibi bir komut verin (sunucunun IP adresinin 216.3.128.12 olduğu varsayılır):
service:jmx:rmi:///jndi/rmi://216.3.128.12:1099/jmxrmi
Bu örneğin, Yönetim Sunucusu JMX bağlantı noktası olan 1099 numaralı bağlantı noktasını belirttiğini unutmayın. Diğer bağlantı noktaları için JMX ve Management API izleme bağlantı noktaları bölümüne bakın.
Aşağıdaki tabloda genel JMX istatistikleri gösterilmektedir:
JMX MBeans | JMX Özellikleri |
---|---|
Bellek |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Kullanım |
|
Yapılandırma dosyası referansı
Aşağıdaki bölümlerde, Edge bileşen yapılandırmasında yapmanız gerekebilecek değişiklikler açıklanmaktadır JMX ile ilgili yapılandırmalar için dosyalar oluşturun. Görüntüleyin Daha fazlası için bağlantı noktalarını ve yapılandırma dosyalarını izleme ekleyebilirsiniz.
Uygun bileşenin yapılandırma dosyasına eklenecek JMX yapılandırması
- Uç bileşeninde JMX aracısını etkinleştirin. Varsayılan olarak False (yanlış) değerini alır.
conf_system_jmxremote_enable=true
Şifre tabanlı kimlik doğrulama için yapılandırmalar
- Şifre tabanlı kimlik doğrulamayı etkinleştir. Varsayılan olarak False (yanlış) değerini alır.
conf_system_jmxremote_authenticate=true
- Dosyaya erişim yolu. Yalnızca Apigee kullanıcısı tarafından sahiplenilmeli ve okunabilmelidir.
conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
- Şifre dosyasının yolu. Yalnızca Apigee kullanıcılarına ait olmalı ve kullanıcılar tarafından okunabilmelidir.
conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
- Şifrenin şifrelenmiş biçimde depolanmasını etkinleştir. Varsayılan olarak False (yanlış) değerini alır.
conf_system_jmxremote_encrypted_auth=true
SSL tabanlı JMX yapılandırmaları
- JMX iletişimi için SSL'yi etkinleştirin. Varsayılan olarak False (yanlış) değerini alır.
conf_system_jmxremote_ssl=true
- Anahtar deposu yolu. Yalnızca Apigee kullanıcılarına ait olmalı ve kullanıcılar tarafından okunabilmelidir.
conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
- Anahtar deposu şifresi:
conf_system_javax_net_ssl_keystorepassword=changeme
İsteğe bağlı JMX yapılandırmaları
Listelenen değerler varsayılan değerlerdir ve değiştirilebilir.
- JMX Bağlantı Noktası. Varsayılan değerler aşağıdaki tabloda listelenmiştir.
conf_system_jmxremote_port=
- JMX RMI Bağlantı Noktası. Java işlemi varsayılan olarak rastgele bir bağlantı noktası seçer.
conf_system_jmxremote_rmi_port=
- Uzak saplamaların ana makine adı. localhost'un varsayılan IP adresi.
conf_system_java_rmi_server_hostname=
- JMX kaydını SSL ile koruyun. Varsayılan yanlış. Yalnızca SSL etkinse geçerlidir.
conf_system_jmxremote_registry_ssl=false
Management API ile izleme
Edge, sunucularınızda hizmet kontrolleri yapmak ve kullanıcılarınızı, kuruluşlarınızı ve dağıtımlarınızı kontrol etmek için kullanabileceğiniz çeşitli API'ler içerir. Bu bölümde söz konusu API'ler açıklanmaktadır.
Hizmet kontrolleri gerçekleştirme
Management API, kullanıma sunuyoruz. Bu uç noktalar şunlardır:
Uç nokta | Açıklama |
---|---|
/servers/self/up |
Bir hizmetin çalışıp çalışmadığını kontrol eder. Bu API çağrısı şunları yapmanızı gerektirmez: kimlik doğrulama. Hizmet çalışıyorsa bu uç nokta aşağıdaki yanıtı döndürür: <ServerField> <Up>true</Up> </ServerField> Hizmet çalışmıyorsa aşağıdakine benzer bir yanıt alırsınız: (hizmetin hangisi olduğuna ve onu nasıl kontrol ettiğinize bağlı olarak): curl: Failed connect to localhost:port_number; Connection refused |
/servers/self |
Aşağıdakiler dahil olmak üzere hizmetle ilgili bilgileri döndürür:
Bu API çağrısı için Apigee yönetici kimlik bilgilerinizle kimlik doğrulaması yapmanız gerekiyor. |
Bu uç noktaları kullanmak içincurl
şu söz dizimi:
curl http://host:port_number/v1/servers/self/up -H "Accept: [application/json|application/xml]"
curl http://host:port_number/v1/servers/self -u username:password -H "Accept: [application/json|application/xml]"
Burada:
- host, kontrol etmek istediğiniz sunucunun IP adresidir. Giriş yaptıysanız "localhost"u kullanabilirsiniz; aksi takdirde, sunucunun IP adresini de belirtin girmeniz gerekir.
- port_number, kontrol etmek istediğiniz sunucunun Management API bağlantı noktasıdır. Bu her bileşen türü için farklı bir bağlantı noktası oluşturabilirsiniz. Örneğin, Yönetim Sunucusu'nun Management API bağlantı noktası 8080'dir. Kullanılacak Management API bağlantı noktası numaralarının listesi için JMX ve Management API izleme bağlantı noktaları başlıklı makaleyi inceleyin.
Yanıtın biçimini değiştirmek için Accept
başlığını şu şekilde belirtebilirsiniz:
"application/json" veya "application/xml".
Aşağıdaki örnek, localhost'ta (bağlantı noktası 8081) Yönlendiricinin durumunu alır:
curl http://localhost:8081/v1/servers/self/up -H "Accept: application/xml"
Aşağıdaki örnek, 216.3.128.12 (bağlantı noktası 8082):
curl http://216.3.128.12:8082/v1/servers/self -u sysAdminEmail:password -H "Accept: application/xml"
Kullanıcı, kuruluş ve dağıtım durumunu izleme
Kuruluşunuzun kullanıcı, kuruluş ve dağıtım durumunu izlemek için Management API'yi kullanabilirsiniz. Yönetim Sunucuları ve İleti İşlemcileri üzerinde proxy'ler oluşturmak için kullanılır:
curl http://host:port_number/v1/users -u sysAdminEmail:passwordcurl http://host:port_number/v1/organizations -u sysAdminEmail:password
curl http://host:port_number/v1/organizations/orgname/deployments -u sysAdminEmail:password
Burada port_number, Yönetim Sunucusu için 8080 veya İleti İşlemcisi için 8082 değerini alır.
Bu çağrı, sistem yönetimi kullanıcı adınızla kimliğinizi doğrulamanızı ve şifre.
Sunucunun "Deployed" (Dağıtıldı) döndürmesi gerekir durum gösterir. Bu yöntemler işe yaramazsa aşağıdakileri yapın:
- Hata olup olmadığını görmek için sunucu günlüklerini kontrol edin. Günlükler şu konumda bulunur:
- Yönetim sunucusu:
opt/apigee/var/log/edge-management-server
- Mesaj İşleyici:
opt/apigee/var/log/edge-message-processor
- Yönetim sunucusu:
- Düzgün çalışıp çalışmadığını kontrol etmek için sunucuya bir çağrı yapın.
- Sunucuyu ELB'den kaldırıp yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service service_name restart
service_name burada:
edge-management-server
edge-message-processor
apigee-service
komutuyla durumu kontrol edin
Aşağıdaki durumlarda apigee-service
komutunu kullanarak Edge hizmetlerinizle ilgili sorunları giderebilirsiniz
hizmeti çalıştıran sunucuya giriş yaptı.
apigee-service
ile bir hizmetin durumunu kontrol etmek için:
- Sunucuya giriş yapın ve aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service service_name status
Burada service_name şunlardan biridir:
- Yönetim Sunucusu:
edge-management-server
- Mesaj İşleyici:
edge-message-processor
- Postgre'ler:
edge-postgres-server
- Qpid:
edge-qpid-server
- Yönlendirici:
edge-router
Örneğin:
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor status
- Yönetim Sunucusu:
- Hizmet çalışmıyorsa hizmeti başlatın:
/opt/apigee/apigee-service/bin/apigee-service service_name start
- Hizmeti yeniden başlattıktan sonra, daha önce kullandığınız
apigee-service status
komutunu veya Management API ile izleme bölümünde açıklanan Management API'yi kullanarak hizmetin çalıştığından emin olun.Örneğin:
curl -v http://localhost:port_number/v1/servers/self/up
Burada port_number, hizmet için Management API bağlantı noktasıdır.
Bu örnekte, sunucuya giriş yaptığınız ve "localhost"u kullanabileceğiniz varsayılmaktadır olarak ana makine adı. Durumu Management API ile uzaktan kontrol etmek için IP'yi belirtmeniz gerekir. ve sistem yöneticisi kullanıcı adı ile şifresini API'nize dahil edin. çağrısına bir tıklama URL'si eklemeniz gerekir.
Postgres izleme
Postgres, durumunu kontrol etmek için kullanabileceğiniz çeşitli yardımcı programları destekler. Bu yardımcı programlar sonraki bölümlerde açıklanmıştır.
Postgres'teki kuruluşları ve ortamları kontrol edin
Postgres sunucusuna eklenen kuruluş ve ortam adlarını kontrol edebilirsiniz.
aşağıdaki curl
komutunu verin:
curl -v http://postgres_IP:8084/v1/servers/self/organizations
Sistem, kuruluş ve ortam adını göstermelidir.
Analiz durumunu doğrulama
Postgres ve Qpid analiz sunucularının durumunu şu belgeyle doğrulayabilirsiniz:
curl
komutu:
curl -u userEmail:password http://host:port_number/v1/organizations/orgname/environments/envname/provisioning/axstatus
Sistem, aşağıdaki örnekte gösterildiği gibi tüm analiz sunucuları için başarı durumunu göstermelidir. gösterir:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
PostgreSQL veritabanı
Bu bölümde, Postgres'i izlemek için özel olarak kullanabileceğiniz teknikler açıklanmaktadır.
check_postgres.pl
komut dosyasını kullanın
PostgreSQL veritabanını izlemek için standart bir izleme komut dosyası kullanabilirsiniz.
check_postgres.pl
Daha fazla bilgi için bkz.
http://bucardo.org/wiki/Check_postgres.
Komut dosyasını çalıştırmadan önce:
- Her Postgres düğümüne check_postgres.pl komut dosyasını yüklemeniz gerekir.
- Yüksek çözünürlüklü alarm, uyku, gettimeofday ve aralık zamanlayıcıları uygulayan bir Perl modülü olan
perl-Time-HiRes.x86_64
'ü yüklediğinizden emin olun. Örneğin, aşağıdaki komutu kullanarak yükleyebilirsiniz:
yum install perl-Time-HiRes.x86_64
- CentOS 7: CentOS v7'de check_postgres.pl kullanmadan önce
perl-Data-Dumper.x86_64
devir/dk.
check_postgres.pl çıkışı
check_postgres.pl
kullanan API çağrılarının varsayılan çıkışı Nagios'tur
uyumlu olmalıdır. Komut dosyasını yükledikten sonra aşağıdaki kontrolleri yapın:
- Veritabanı boyutunu kontrol edin:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
- Veritabanına gelen bağlantı sayısını kontrol eder ve izin verilen maksimum bağlantı sayısıyla karşılaştırır
bağlantılar:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
- Veritabanının çalışıp çalışmadığını ve kullanılabilir olup olmadığını kontrol edin:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
- Disk alanını kontrol edin:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
- Postgres düğümüne eklenen kuruluş ve ortam sayısını kontrol edin:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer
Veritabanı kontrolleri çalıştırma
PostgreSQL veritabanında doğru tabloların oluşturulduğunu doğrulayabilirsiniz. PostgreSQL'e giriş yapın veritabanını yükleyebilirsiniz:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
Ardından şu komutu çalıştırın:
\d analytics."org.env.fact"
Postgres işleminin sağlık durumunu kontrol etme
Aşağıdaki curl
çağırarak Postgres makinesinde API kontrolleri gerçekleştirebilirsiniz.
komut:
curl -v http://postgres_IP:8084/v1/servers/self/health
Bu komut, postgres işlemi etkinken ACTIVE
durumunu döndürür. Öğe
Postgres işlemi çalışmıyor, INACTIVE
durumunu döndürüyor.
Postgres kaynakları
Postgres hizmetini izleme hakkında daha fazla bilgi için aşağıdakilere bakın:
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
Cassandra için JMX varsayılan olarak etkindir ve Cassandra'ya uzaktan JMX erişimi için şifre.
Cassandra için JMX kimlik doğrulamasını etkinleştir
Cassandra için JMX kimlik doğrulamasını etkinleştirebilirsiniz. Bunu yaptıktan sonra, Nodetool yardımcı programına yapılan tüm çağrılara bir kullanıcı adı ve şifre iletir.
Cassandra için JMX kimlik doğrulamasını etkinleştirmek üzere:
cassandra.properties
dosyasını oluşturun ve düzenleyin:/opt/apigee/customer/application/cassandra.properties
dosyasını düzenleyin. Öğe dosyası mevcut değilse oluşturun.- Dosyaya aşağıdakileri ekleyin:
conf_cassandra_env_com.sun.management.jmxremote.authenticate=true conf_cassandra_env_com.sun.management.jmxremote.password.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.password conf_cassandra_env_com.sun.management.jmxremote.access.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.access
cassandra.properties
dosyasını kaydedin.- Aşağıdaki örnekte gösterildiği gibi, dosyanın sahibini
apigee:apigee
olarak değiştirin:chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
Jetonları ayarlamak için özellik dosyalarını kullanma hakkında daha fazla bilgi edinmek üzere Edge'yi yapılandırma.
jmx_auth.sh
oluşturma ve düzenleme:- Dosya mevcut değilse şu konumda oluşturun:
/opt/apigee/customer/application/jmx_auth.sh
- Dosyaya aşağıdaki özellikleri ekleyin:
export CASS_JMX_USERNAME=JMX_USERNAME export CASS_JMX_PASSWORD=JMX_PASSWORD
jmx_auth.sh
dosyasını kaydedin.- Dosyayı kaynak olarak ekleyin:
source /opt/apigee/customer/application/jmx_auth.sh
- Dosya mevcut değilse şu konumda oluşturun:
jmxremote.password
dosyasını kopyalayıp düzenleyin:$JAVA_HOME
dizininizden aşağıdaki dosyayı kopyalayın ve şuraya kopyalayın:/opt/apigee/customer/application/apigee-cassandra/
:cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
jmxremote.password
dosyasını düzenleyin ve JMX kullanıcı adınızı ve şifrenizi ekleyin. şu söz dizimini kullanabilirsiniz:JMX_USERNAME JMX_PASSWORD
Burada JMX_USERNAME ve JMX_PASSWORD, JMX kullanıcı adı ve parolayı kullanabilirsiniz.
- Dosyanın sahibi olarak "Apigee"nin bulunduğundan emin olun ve dosya modunun 400 olduğunu varsayalım:
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
jmxremote.access
dosyasını kopyalayıp düzenleyin:- Aşağıdaki dosyayı
$JAVA_HOME
dizininizden kopyalayıp şuraya kopyalayın:/opt/apigee/customer/application/apigee-cassandra/
:cp ${JAVA_HOME}/lib/management/jmxremote.access
$APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.access
jmxremote.access
dosyasını düzenleyin ve aşağıdaki rolü ekleyin:JMX_USERNAME readwrite
- Dosyanın sahibi olarak "Apigee"nin bulunduğundan emin olun ve dosya modunun 400 olduğunu varsayalım:
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
- Aşağıdaki dosyayı
- Cassandra'da
configure
komutunu çalıştırın:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Cassandra'yı yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
JMX şifre şifrelemeyi etkinleştirme
JMX şifre şifrelemesini etkinleştirmek için aşağıdaki adımları uygulayın:
source/conf/casssandra-env.sh
dosyasını açın.cassandra.properties
dosyasını oluşturun ve düzenleyin:/opt/apigee/customer/application/cassandra.properties
dosyasını düzenleyin. Dosya yoksa oluşturun.- Dosyaya aşağıdakileri ekleyin:
conf_cassandra_env_com.sun.management.jmxremote.encrypted.authenticate=true
- cassandra.properties dosyasını kaydedin.
- Aşağıdaki örnekte gösterildiği gibi, dosya sahibini Apigee:Apigee olarak değiştirin:
chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
- Komut satırında,
echo -n 'Secret' | openssl dgst -sha1
- Şifreleri
$APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
(oluşturulma yeri: bakın). - Cassandra'da yapılandırmayı çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Cassandra'yı yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
Cassandra için SSL ile JMX'i etkinleştir
JMX'yi SSL ile etkinleştirmek, Cassandra ile JMX tabanlı iletişim için ek güvenlik ve şifreleme sağlar. SSL ile JMX'i etkinleştirmek üzere Cassandra'ya anahtar ve sertifika sağlayarak SSL tabanlı JMX bağlantılarını kabul edin. Ayrıca Nodetool'u (ve JMX üzerinden Cassandra ile iletişim kurma) kullanılmasına olanak tanır.
SSL özellikli JMX hem düz metin hem de şifrelenmiş JMX şifrelerini destekler.
Cassandra için SSL ile JMX'i etkinleştirmek üzere aşağıdaki prosedürü uygulayın:
- JMX'yi etkinleştirin. Gerekirse şifre şifrelemeyi etkinleştirin.
- Cassandra için JMX kimlik doğrulamasını etkinleştirin.
gerekir. Düğüm aracının yapılandırılmış
kullanıcı adınız ve şifreniz.
/opt/apigee/apigee-cassandra/bin/nodetool -u <JMX_USER> -pw <JMX_PASS> ring
Anahtar deposunu ve güven deposunu hazırlayın.
Anahtar deposu bir anahtar ve sertifika içermelidir. ve Cassandra sunucusunu yapılandırmak için kullanılır. Anahtar deposu ise birden fazla anahtar çifti içeriyorsa Cassandra ilk anahtar çiftini tıklayın.
Anahtar deposu ve anahtar şifrelerinin aynı olması gerektiğini unutmayın (anahtarı keytool kullanarak oluşturduğunuzda varsayılan olarak kullanılır).
- Truststore yalnızca sertifikayı içermelidir ve istemciler tarafından kullanılır (Apigee-service tabanlı komutlarının veya düğüm araçlarının) JMX üzerinden bağlanmasını sağlar.
Yukarıdaki koşulları doğruladıktan sonra:
- Anahtar deposu dosyasını
/opt/apigee/customer/application/apigee-cassandra/
konumuna yerleştirin. - Anahtar deposu dosyasının Apigee kullanıcısı tarafından okunabildiğinden emin olun.
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/keystore.node1
chmod 400 /opt/apigee/customer/application/apigee-cassandra/keystore.node1
- Aşağıdaki adımları uygulayarak SSL ile JMX için Cassandra'yı yapılandırın:
- Girerek Cassandra düğümünü durdurun
apigee-service apigee-cassandra stop
- Cassandra'da SSL'yi etkinleştirmek için
/opt/apigee/customer/application/cassandra.properties
dosyası açılıyor şu satırları ekleyin:conf_cassandra_env_com.sun.management.jmxremote.ssl=true conf_cassandra_env_javax.net.ssl.keyStore=/opt/apigee/customer/application/apigee-cassandra/keystore.node1 conf_cassandra_env_javax.net.ssl.keyStorePassword=keystore-password
- Aşağıdaki örnekte gösterildiği gibi, dosya sahibini Apigee:Apigee olarak değiştirin:
chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
- Cassandra'da yapılandırmayı çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Cassandra'yı yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
- Şunu girerek Cassandra düğümünü başlatın:
apigee-service apigee-cassandra start
- Girerek Cassandra düğümünü durdurun
apigee-service
Cassandra komutlarını yapılandırın. Çalıştırırken belirli ortam değişkenlerini ayarlamanız gerekir Aşağıdakiler de dahil olmak üzereapigee-service
komutları:apigee-service apigee-cassandra stop apigee-service apigee-cassandra wait_for_ready apigee-service apigee-cassandra ring apigee-service apigee-cassandra backup
JMX kimlik doğrulaması için
apigee-service
yapılandırmasının çeşitli seçenekleri vardır. ve SSL'yi tıklayın. Kullanılabilirliğe ve güvenlik uygulamalarınıza göre bir seçenek belirleyin.- 1. seçenek (SSL bağımsız değişkenleri dosyada depolanır)
- 2. seçenek (Ortam değişkenlerinde depolanan SSL bağımsız değişkenleri)
- 3. seçenek (SSL bağımsız değişkenleri doğrudan
apigee-service
'a iletilir)
1. Seçenek (Dosyada depolanan SSL bağımsız değişkenleri)
Aşağıdaki ortam değişkenlerini ayarlayın:
export CASS_JMX_USERNAME=ADMIN # Provide encrypted password here if you have setup JMX password encryption export CASS_JMX_PASSWORD=PASSWORD export CASS_JMX_SSL=Y
Apigee kullanıcısının ana dizininde (
/opt/apigee
) bir dosya oluşturun.$HOME/.cassandra/nodetool-ssl.properties
Dosyayı düzenleyin ve aşağıdaki satırları ekleyin:
-Djavax.net.ssl.trustStore=<path-to-truststore.node1> -Djavax.net.ssl.trustStorePassword=<truststore-password> -Dcom.sun.management.jmxremote.registry.ssl=true
Güvenilir dosyanın Apigee kullanıcısı tarafından okunabildiğinden emin olun.
Aşağıdaki
apigee-service
komutunu çalıştırın. Hata olmadan çalışıyorsa yapılandırmalarınız doğrudur.apigee-service apigee-cassandra ring
2. Seçenek (Ortam değişkenlerinde depolanan SSL bağımsız değişkenleri)
Aşağıdaki ortam değişkenlerini ayarlayın:
export CASS_JMX_USERNAME=ADMIN # Provide encrypted password here if you have setup JMX password encryption export CASS_JMX_PASSWORD=PASSWORD export CASS_JMX_SSL=Y # Ensure the truststore file is accessible by Apigee user. export CASS_JMX_TRUSTSTORE=<path-to-trustore.node1> export CASS_JMX_TRUSTSTORE_PASSWORD=<truststore-password>
Aşağıdaki
apigee-service
komutunu çalıştırın. Hata olmadan çalışıyorsa yapılandırmalarınız doğrudur.apigee-service apigee-cassandra ring
3. Seçenek (Doğrudan
apigee-service
öğesine aktarılan SSL bağımsız değişkenleri)Aşağıdaki gibi bir
apigee-service
komutu çalıştırın. Herhangi bir ortam değişkeni yapılandırmanız gerekmez.CASS_JMX_USERNAME=ADMIN CASS_JMX_PASSWORD=PASSWORD CASS_JMX_SSL=Y CASS_JMX_TRUSTSTORE=<path-to-trustore.node1> CASS_JMX_TRUSTSTORE_PASSWORD=<trustore-password> /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra ring
Düğüm aracını ayarlayın. Nodetool, kendisine JMX parametrelerinin iletilmesini gerektirir. İki yol vardır Düğüm aracını aşağıdaki örnekte açıklandığı gibi, aşağıdaki yapılandırma seçeneklerini görebilirsiniz:
Seçenekler, SSL ile ilgili yapılandırmaların nodetool'a iletilme biçiminde farklılık gösterir. Her iki durumda da, Nodetool'u çalıştıran kullanıcının güven deposu dosyasında OKUMA izinlerine sahip olması gerekir. Kullanılabilirlik ve güvenlik yöntemlerinize bağlı olarak uygun bir seçenek belirleyin.
nodetool parametreleri hakkında daha fazla bilgi edinmek için DataStax belgelerine göz atın.
Yapılandırma Seçeneği 1
nodetool'u çalıştıran kullanıcının ana dizininde bir dosya oluşturun.
$HOME/.cassandra/nodetool-ssl.properties
Dosyaya şu satırları ekleyin:
-Djavax.net.ssl.trustStore=<path-to-truststore.node1> -Djavax.net.ssl.trustStorePassword=<truststore-password> -Dcom.sun.management.jmxremote.registry.ssl=true
Yukarıda belirtilen Trustedstore yolu, nodetool.
nodetool
öğesini--ssl
seçeneği ile çalıştırın./opt/apigee/apigee-cassandra/bin/nodetool --ssl -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring
Yapılandırma seçeneği 2
nodetool
'ü aşağıda listelenen ek parametrelerle tek bir komut olarak çalıştırın./opt/apigee/apigee-cassandra/bin/nodetool -Djavax.net.ssl.trustStore=<path-to-truststore.node1> -Djavax.net.ssl.trustStorePassword=<truststore-password> -Dcom.sun.management.jmxremote.registry.ssl=true -Dssl.enable=true -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring
SSL yapılandırmalarını geri döndür
Prosedürde açıklanan SSL yapılandırmalarını geri almanız gerekirse: yukarıdaki adımları uygulayın:
- Girerek
apigee-cassandra
özelliğini durdurunapigee-service apigee-cassandra stop
- Şu satırdan
conf_cassandra-env_com.sun.management.jmxremote.ssl=true
satırını kaldır:/opt/apigee/customer/application/cassandra.properties
dosyası. /opt/apigee/apigee-cassandra/source/conf/cassandra-env.sh
içindeki aşağıdaki satırlara yorum ekleyin# JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStore=/opt/apigee/data/apigee-cassandra/keystore.node0" # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStorePassword=keypass" # JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.registry.ssl=true”
apigee-cassandra
özelliğini girerek başlayın- Ayarlanmışsa
CASS_JMX_SSL
ortam değişkenini kaldırın.unset CASS_JMX_SSL
ring
gibiapigee-service
tabanlı komutların,stop
,backup
ve benzeri uygulamalar çalışıyor.--ssl
anahtarını Nodetool ile kullanmayı durdurun
apigee-service apigee-cassandra start
Cassandra için JMX kimlik doğrulamasını devre dışı bırakma
Cassandra için JMX kimlik doğrulamasını devre dışı bırakmak üzere:
/opt/apigee/customer/application/cassandra.properties
öğesini düzenle.- Dosyadaki şu satırı kaldırın:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
- Cassandra'da yapılandırmayı çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Cassandra'yı yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Bu işlemi diğer tüm Cassandra düğümlerinde tekrarlayın.
JConsole'u kullanın: Görev istatistiklerini izleyin
Şurada sunulan JMX özelliklerini (MBeans) izlemek için JConsole'u ve aşağıdaki hizmet URL'sini kullanın. JMX:
service:jmx:rmi:///jndi/rmi://IP_address:7199/jmxrmi
Burada IP_address, Cassandra sunucusunun IP'sidir.
Cassandra JMX istatistikleri
JMX MBean'leri | JMX Özellikleri |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies ColumnFamilies/audit/audits ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Küme düğümlerini yönetmek için nodetool'u kullanma
nodetool yardımcı programı, Cassandra için küme düğümlerini yöneten bir komut satırı arayüzüdür. Yardımcı programı /opt/apigee/apigee-cassandra/bin
adresinde bulabilirsiniz.
Tüm Cassandra küme düğümlerinde aşağıdaki çağrılar yapılabilir:
- Genel çalma bilgileri (tek Cassandra düğümü için de mümkündür):
"Yukarı" ve "Normal" tıklayın.
nodetool [-u username -pw password] -h localhost ring
Kullanıcı adınızı ve şifrenizi yalnızca Cassandra için JMX kimlik doğrulamasını etkinleştirdiğinizden emin olun.
Yukarıdaki komutun çıkışı aşağıda gösterildiği gibidir:
Datacenter: dc-1 ========== Address Rack Status State Load Owns Token 192.168.124.201 ra1 Up Normal 1.67 MB 33,33% 0 192.168.124.202 ra1 Up Normal 1.68 MB 33,33% 5671...5242 192.168.124.203 ra1 Up Normal 1.67 MB 33,33% 1134...0484
- Düğümler hakkında genel bilgiler (düğüm başına çağrı)
nodetool [-u username -pw password] -h localhost info
Yukarıdaki komutun çıkışı şu şekilde görünür:
ID : e2e42793-4242-4e82-bcf0-oicu812 Gossip active : true Thrift active : true Native Transport active: true Load : 273.71 KB Generation No : 1234567890 Uptime (seconds) : 687194 Heap Memory (MB) : 314.62 / 3680.00 Off Heap Memory (MB) : 0.14 Data Center : dc-1 Rack : ra-1 Exceptions : 0 Key Cache : entries 150, size 13.52 KB, capacity 100 MB, 1520781 hits, 1520923 requests, 1.000 recent hit rate, 14400 save period in seconds Row Cache : entries 0, size 0 bytes, capacity 0 bytes, 0 hits, 0 requests, NaN recent hit rate, 0 save period in seconds Counter Cache : entries 0, size 0 bytes, capacity 50 MB, 0 hits, 0 requests, NaN recent hit rate, 7200 save period in seconds Token : 0
- İkinci el sunucusunun durumu (istemci API'si sunma)
nodetool [-u username -pw password] -h localhost statusthrift
Yukarıdaki komutun çıkışı şu şekilde görünür:
running
- Veri akışı işlemlerinin durumu: Cassandra düğümlerinin trafiğini gözlemleyin:
nodetool [-u username -pw password] -h localhost netstats
Yukarıdaki komutun çıktısı aşağıdaki gibi görünür:
Mode: NORMAL Not sending any streams. Read Repair Statistics: Attempted: 151612 Mismatch (Blocking): 0 Mismatch (Background): 0 Pool Name Active Pending Completed Dropped Commands n/a 0 0 0 Responses n/a 0 0 n/a
Nodetool hakkında daha fazla bilgi edinmek için Düğüm aracı yardımcı programı hakkında.
Cassandra kaynağı
Şu URL'ye bakın: http://www.datastax.com/docs/1.0/operations/monitoring.
Apache Qpid Broker-J'yi izleme
Qpid Broker-J'yi Qpid yönetim konsolundan izleyebilirsiniz. Bu bölümde şu konular açıklanmaktadır: temel izleme işlevlerini gerçekleştirmek için konsola nasıl erişileceği ve konsolun nasıl kullanılacağı. Daha ayrıntılı bkz. Web Yönetim Konsolu'nu inceleyin.
Yönetim Konsolu'na erişme
Yönetim konsolu için varsayılan bağlantı noktası 8090'dır. Konsola bu varsayılan bağlantı noktasından erişmek için web tarayıcınızı şu adrese yönlendirin:
http://QPID_NODE_IP:8090
Konsola giriş yapmak için Apigee tarafından belirlenen veya Edge yapılandırma dosyası. Ayrıntılar için bkz. Uç yapılandırma dosyası referansı.
Sıraları ve mesajları izleme
Sol gezinme panelinde Java-Broker > sanal ana makineler > sıralar. Seç kullanıcı arayüzünün ana bölümünde ayrıntılarını görüntülemek için bir sıra. Ayrıntılar görünümünde Teslim edilen iletiler, sıraya alınan iletiler, ileti hızları vb. hakkındaki bilgiler dahil Sıra Özellikleri ve İstatistikleri.
Günlük dosyalarını görüntüleme ve indirme
Sol gezinme panelinde Java-Broker > brokerloglar > logfile dosyası olarak kaydedin. günlük dosyası ayrıntılarını görüntüleyebilir ve günlük dosyalarını indirebilirsiniz.
Qpid management API'yi kullanma
Yönetim görevlerini otomatik hale getirmek ve acenteyi izlemek için Apache Qpid Broker-J REST API'sini kullanabilirsiniz. Ayrıntılar için bkz. Apache Qpid Broker REST API belgelerine bakın.
Aracıyı izlemek için komut satırı araçlarını da kullanabilirsiniz. Örneğin:
curl "QPID_NODE_IP":"8090"/api/latest/broker -u "USERNAME":"PASSWORD"
Qpid için SSL ile izlemeyi etkinleştirme
İzleme ve yönetim için ek güvenlik sağlamak üzere Qpid'in Yönetim portalında ve Qpid'in Management API'lerinde SSL'yi etkinleştirin. Anahtar ve sertifika sağlamak için aşağıdaki yönergeleri uygulayın.
Qpid, Apigee'de etkinleştirilen bir dosya anahtar mağazası seçeneği sunar. Bu tür, Java ve Java araçlarının anladığı standart JKS anahtar deposu biçimini kabul eder (ör. keytool).
Anahtar deposu hazırlığı
Anahtar aracını kullanmanın yanı sıra, sertifika dosyasını doğrudan Qpidd istemcileri tarafından kullanılmak üzere sağlamanız gerekir.
Anahtar depoları oluşturmak için Java Keytool belgelerine bakın.
Koşulları doğruladıktan sonra
- Anahtar deposu ve sertifika dosyalarını
/opt/apigee/customer/application/apigee-qpidd
içine yerleştirin. - Anahtar deposu dosyasının yalnızca Apigee kullanıcısı tarafından okunabildiğinden emin olun:
chown apigee:apigee /opt/apigee/customer/application/apigee-qpidd/qpidd.keystore chmod 400 /opt/apigee/customer/application/apigee-qpidd/qpidd.keystore chown apigee:apigee /opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem chmod 400 /opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem
Qpid'de SSL'yi Etkinleştir
Aşağıdaki adımları bir seferde bir Qpid düğümünde uygulayın:
/opt/apigee/customer/application/qpidd.properties
dosyasını açın ve aşağıdaki satırları ekleyin:
conf_qpidd_qpid_management.https.enabled=true conf_qpidd_qpid.keystore.storeUrl=/opt/apigee/customer/application/apigee-qpidd/qpidd.keystore conf_qpidd_qpid.keystore.password=keystore-password conf_qpidd_qpid.keystore.certificateAlias=certificate-alias conf_qpidd_qpid.keystore.certificate=/opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem
- Dosya sahibini Apigee:Apigee olarak değiştirin:
chown apigee:apigee /opt/apigee/customer/application/qpidd.properties
- Qpidd'i yapılandırın:
apigee-service apigee-qpidd configure
- Qpidd'i yeniden başlatın:
apigee-service apigee-qpidd restart
- Bekleme süresiyle durumu kontrol edin:
apigee-service apigee-qpidd wait_for_ready
SSL yapılandırmasını geri döndür
/opt/apigee/customer/application/qpidd.properties
dosyasındaki özellikleri kaldırın veya bunlara yorum ekleyin:
conf_qpidd_qpid_management.https.enabled=true conf_qpidd_qpid.keystore.storeUrl=/opt/apigee/customer/application/apigee-qpidd/keystore
- Qpidd'yi yapılandırın:
apigee-service apigee-qpidd configure
- Qpidd'i yeniden başlatın:
apigee-service apigee-qpidd restart
- Bekleme süresiyle durumu kontrol edin:
apigee-service apigee-qpidd wait_for_ready
Apache ZooKeeper
ZooKeeper durumunu kontrol etme
- ZooKeeper sürecinin çalıştığından emin olun. ZooKeeper,
opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid
dosyasına bir PID dosyası yazar. - 2181 ve 2181 numaralı bağlantı noktalarıyla TCP bağlantısı kurabildiğinizden emin olmak için ZooKeeper bağlantı noktalarını test edin. Her ZooKeeper sunucusunda 3888.
- ZooKeeper veritabanındaki değerleri okuyabildiğinizden emin olun. ZooKeeper kullanarak bağlan
istemci kitaplığını (veya
/opt/apigee/apigee-zookeeper/bin/zkCli.sh
) okumayı ve bir değer okumayı kaldıracak. - Durumu kontrol edin:
/opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper status
ZooKeeper'daki dört harfli kelimeleri kullanma
ZooKeeper, Search Ads 360'a gönderilen küçük bir komut dizisi (dört harfli kelime) ile izlenebilir netcat (nc) veya telnet kullanarak bağlantı noktası 2181'dir.
ZooKeeper komutları hakkında daha fazla bilgi için: Apache ZooKeeper komut referansı başlıklı makaleyi inceleyin.
Örneğin:
srvr
: Sunucunun tüm ayrıntılarını listeler.stat
: Sunucu ve bağlı istemciler için kısa ayrıntıları listeler.
ZooKeeper bağlantı noktasına aşağıdaki komutlar verilebilir:
- Sunucunun hata olmayan bir durumda çalışıp çalışmadığını test etmek için dört harfli ruok komutunu çalıştırın. Başarılı bir yanıtta "imok" döndürülür.
echo ruok | nc host 2181
Şunu döndürür:
imok
- Sunucu performansını ve bağlantı performansını listelemek için dört harfli
stat
komutunu çalıştırın müşteri istatistikleri:echo stat | nc host 2181
Şunu döndürür:
Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT Clients: /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0) /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433) /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347) /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692) Latency min/avg/max: 0/0/128 Received: 26144 Sent: 26160 Connections: 4 Outstanding: 0 Zxid: 0x2000002c2 Mode: follower Node count: 283
- Netcat (nc) mevcut değilse python'u alternatif olarak kullanabilirsiniz. Dosya oluşturun
şunları içeren
zookeeper.py
adında:import time, socket, sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM) c.connect((sys.argv[1], 2181)) c.send(sys.argv[2]) time.sleep(0.1) print c.recv(512)
Şimdi aşağıdaki python satırlarını çalıştırın:
python zookeeper.py 192.168.124.201 ruok
python zookeeper.py 192.168.124.201 stat
LDAP düzey testi
Belirli isteklerin düzgün bir şekilde sunulup sunulmadığını görmek için OpenLDAP'yi izleyebilirsiniz. İçinde diğer bir deyişle, doğru sonucu döndüren belirli bir arama olup olmadığını kontrol edin.
- Sistem yöneticisinin girişini sorgulamak için
ldapsearch
(yum install openldap-clients
) değerini kullanın. Bu giriş, tüm API çağrılarının kimliğini doğrulamak için kullanılır.ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL
Ardından LDAP yönetici şifresi istenir:
Enter LDAP Password:
Şifreyi girdikten sonra formda bir yanıt görürsünüz:
dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com objectClass: organizationalPerson objectClass: person objectClass: inetOrgPerson objectClass: top uid: admin cn: admin sn: admin userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ= = mail: opdk@google.com
- Aşağıdaki komutu kullanarak Yönetim Sunucusu'nun hâlâ LDAP'ye bağlı olup olmadığını kontrol edin:
curl -u userEMail:password http://localhost:8080/v1/users/ADMIN
Şunu döndürür:
{ "emailId" : ADMIN, "firstName" : "admin", "lastName" : "admin" }
Disk erişimleri sayısını azaltarak sistemin performansını artırmaya yardımcı olan OpenLDAP önbellekleri de izleyebilirsiniz. Önbellek boyutunu izleme ve
OpenLDAP sunucusu, dizin sunucusunun performansını önemli ölçüde etkileyebilir. Günlüğü görüntüleyebilirsiniz
dosyalarını (opt/apigee/var/log
) indirin.