En este documento, se describen las técnicas de supervisión de los componentes compatibles con una implementación local de Apigee Edge para la nube privada.
Descripción general
Edge admite varias formas de obtener detalles sobre los servicios y verificar sus estados. En la siguiente tabla, se enumeran los tipos de verificaciones que puedes realizar en cada servicio apto:
API de Mgmt | |||||||
Componente | Uso de memoria [JMX*] | Verificación del servicio | Estado del usuario, la organización o la implementación | axstatus | Verificación de la base de datos | Estado de apigee-service |
apigee-monit ** |
Servidor de administración | |||||||
Message Processor | |||||||
Router | |||||||
Qpid | |||||||
Postgres | |||||||
Más información | Más información | Más información | Más información | Más información | Más información | Más información | |
* Antes de poder usar JMX, debes habilitarlo, como se describe en Habilita JMX. ** El servicio |
Supervisa los puertos y los archivos de configuración
Cada componente admite Java Management Extensions (JMX) y llamadas de supervisión a la API de Management en diferentes puertos. En la siguiente tabla, se enumeran los puertos de JMX y la API de Management para cada tipo de servidor, así como las ubicaciones de los archivos de configuración:
Componente | Puerto JMX | Puerto de la API de Management | Ubicación del archivo de configuración |
---|---|---|---|
Servidor de administración | 1099 | 8080 | $APIGEE_ROOT/customer/application/management-server.properties |
Message Processor | 1101 | 8082 | $APIGEE_ROOT/customer/application/message-processor.properties |
Router | 1100 | 8081 | $APIGEE_ROOT/customer/application/router.properties |
Qpid | 1102 | 8083 | $APIGEE_ROOT/customer/application/qpid-server.properties |
Postgres | 1103 | 8084 | $APIGEE_ROOT/customer/application/postgres-server.properties |
Usa JMX para supervisar componentes
En las siguientes secciones, se explica cómo usar JMX para supervisar componentes de Edge.
Habilita JMX
Para habilitar JMX sin autenticación ni comunicación basada en SSL, sigue estos pasos: Nota: En los sistemas de producción, se deben habilitar la autenticación encriptada y SSL por motivos de seguridad.
- Edita el archivo de configuración adecuado (consulta la
Referencia del archivo de configuración). Crea el archivo de configuración si no existe.
conf_system_jmxremote_enable=true
- Guarda el archivo de configuración y asegúrate de que sea propiedad de
apigee:apigee
. - Reinicia el componente Edge correspondiente.
apigee-service edge-management-server restart
Para inhabilitar JMX, quita la propiedad conf_system_jmxremote_enable
o cambia su valor a false
. Luego, reinicia el componente de Edge correspondiente.
Autenticación en JMX
Edge para la nube privada admite la autenticación basada en contraseñas con detalles almacenados en archivos. Puedes almacenar las contraseñas como un hash para mayor seguridad.
- Para habilitar la autenticación de JMX en un componente edge-*, edita el archivo de configuración correspondiente (consulta la
referencia del archivo de configuración). Crea el archivo de configuración si no existe:
conf_system_jmxremote_enable=true conf_system_jmxremote_authenticate=true conf_system_jmxremote_encrypted_auth=true conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
Guarda el archivo de configuración y asegúrate de que es propiedad deapigee:apigee
. - Crea un hash SHA256 de la contraseña:
echo -n '
' | openssl dgst -sha256 - Crea un archivo
jmxremote.password
con credenciales de usuario de JMX:- Copia los siguientes archivos de tu directorio
$JAVA_HOME
al directorio/opt/apigee/customer/application/<component>/
:cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/management-server/jmxremote.password
- Edita el archivo y agrega tu nombre de usuario y contraseña de JMX con la siguiente sintaxis:
USERNAME <HASH-PASSWORD>
- Asegúrate de que el archivo sea de
apigee
y que el modo de archivo sea 400:chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.password
- Copia los siguientes archivos de tu directorio
- Crea un archivo
jmxremote.access
con permisos de usuario de JMX:- Copia los siguientes archivos de tu directorio $JAVA_HOME en el directorio
/opt/apigee/customer/application/<component>/
cp ${JAVA_HOME}/lib/management/jmxremote.access$APIGEE_ROOT/customer/application/management-server/jmxremote.password/jmxremote.access
- Edita el archivo y agrega tu nombre de usuario de JMX seguido de un permiso (READONLY/READWRITE).
USERNAME READONLY
- Asegúrate de que el archivo sea de
apigee
y que el modo de archivo sea 400:chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.access
- Copia los siguientes archivos de tu directorio $JAVA_HOME en el directorio
- Reinicia el componente de Edge adecuado:
apigee-service edge-management-server restart
Para inhabilitar la autenticación de JMX, quita la propiedad conf_system_jmxremote_authenticate
o cambia el valor a false
y reinicia el componente de Edge adecuado.
SSL en JMX
Para habilitar JMX basado en SSL en un componente Edge*:
- Edita el archivo de configuración correspondiente (consulta la
referencia del archivo de configuración). Crea el archivo de configuración si no existe:
conf_system_jmxremote_enable=true conf_system_jmxremote_ssl=true conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore conf_system_javax_net_ssl_keystorepassword=<keystore-password>
Guarda el archivo de configuración y asegúrate de que sea propiedad deapigee:apigee
. - Prepara un almacén de claves que contenga la clave del servidor y colócalo en la ruta de acceso proporcionada en la configuración
conf_system_javax_net_ssl_keystore
anterior. Asegúrate de queapigee:apigee
pueda leer el archivo del almacén de claves. - Reinicia el componente de Edge correspondiente:
apigee-service edge-management-server restart
Para inhabilitar JMX basado en SSL, quita la propiedad conf_system_jmxremote_ssl
o cambia el valor a false
. Reinicia el componente de Edge correspondiente.
Supervisión a través de Jconsole
Las instrucciones de supervisión a través de jconsole siguen siendo las mismas que se describen en https://docs.apigee.com/private-cloud/v4.52.01/how-monitor#jconsole.
Se puede agregar una línea que diga “jconsole will need to be started with truststore and truststore password if SSL is enabled for JMX”. Referencia: https://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.htmlSupervisar con JConsole
Usa JConsole (una herramienta compatible con JMX) para administrar y supervisar la verificación de estado y procesar estadísticas. Con JConsole, puedes consumir estadísticas de JMX que exponen tus servidores y mostrarlas en una interfaz gráfica. Para obtener más información, consulta Cómo usar JConsole.
Si SSL está habilitado para JMX, debes iniciar JConsole con el almacén de confianza y la contraseña del almacén de confianza. Consulta Cómo usar JConsole.
JConsole usa la siguiente URL de servicio para supervisar los atributos JMX (MBeans) que se ofrecen a través de JMX:
service:jmx:rmi:///jndi/rmi://IP_address:port_number/jmxrmi
Aquí:
- IP_address es la dirección IP del servidor que deseas supervisar.
- port_number es el número de puerto JMX del servidor que deseas supervisar.
Por ejemplo, para supervisar el servidor de administración, emite un comando como el siguiente (suponiendo que la dirección IP del servidor es 216.3.128.12):
service:jmx:rmi:///jndi/rmi://216.3.128.12:1099/jmxrmi
Ten en cuenta que este ejemplo especifica el puerto 1099, que es el puerto JMX del servidor de administración. Para otros puertos, consulta Puertos de supervisión de la API de Management y JMX.
En la siguiente tabla, se muestran las estadísticas genéricas de JMX:
MBeans de JMX | Atributos de JMX |
---|---|
Memoria |
HeapMemoryUsage |
NonHeapMemoryUsage |
|
Uso |
|
Referencia del archivo de configuración
En las siguientes secciones, se describen los cambios que podrías necesitar realizar en los archivos de configuración del componente de Edge para las configuraciones relacionadas con JMX. Consulta Supervisa puertos y archivos de configuración para obtener más información.
Configuración de JMX que se agregará al archivo de configuración del componente correspondiente
- Habilitar el agente de JMX en el componente perimetral Es falso de forma predeterminada.
conf_system_jmxremote_enable=true
Parámetros de configuración para la autenticación basada en contraseñas
- Habilita la autenticación basada en contraseñas. Es falso de forma predeterminada.
conf_system_jmxremote_authenticate=true
- Ruta de acceso al archivo. Solo el usuario de Apigee debe ser propiedad de un usuario de Apigee.
conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
- Ruta de acceso al archivo de contraseña. Solo el usuario de Apigee debe ser el propietario y poder leerlo.
conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
- Habilita el almacenamiento de la contraseña en formato encriptado. Falso de forma predeterminada.
conf_system_jmxremote_encrypted_auth=true
Configuraciones para JMX basado en SSL
- Habilita SSL para la comunicación JMX. Falso de forma predeterminada.
conf_system_jmxremote_ssl=true
- Ruta de acceso al almacén de claves. Solo el usuario de Apigee debe ser el propietario y poder leerlo.
conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
- Contraseña del almacén de claves:
conf_system_javax_net_ssl_keystorepassword=changeme
Parámetros de configuración de JMX opcionales
Los valores que se indican son valores predeterminados y se pueden cambiar.
- Puerto JMX Los valores predeterminados se indican en la siguiente tabla.
conf_system_jmxremote_port=
- Puerto RMI de JMX. De forma predeterminada, el proceso de Java elegirá un puerto aleatorio.
conf_system_jmxremote_rmi_port=
- Es el nombre de host de los stubs remotos. Dirección IP predeterminada de localhost.
conf_system_java_rmi_server_hostname=
- Protege el registro JMX con SSL. El valor predeterminado es falso. Solo se aplica si se habilita SSL.
conf_system_jmxremote_registry_ssl=false
Cómo supervisar con la API de Management
Edge incluye varias APIs que puedes usar para realizar verificaciones de servicio en tus servidores, así como verificar tus usuarios, organizaciones y implementaciones. En esta sección, se describen estas APIs.
Realiza verificaciones del servicio
La API de Management proporciona varios extremos para supervisar y diagnosticar problemas de tus servicios. Estos extremos incluyen lo siguiente:
Extremo | Descripción |
---|---|
/servers/self/up |
Verifica si se está ejecutando un servicio. Esta llamada a la API no requiere que te autentiques. Si el servicio se está ejecutando, este extremo muestra la siguiente respuesta: <ServerField> <Up>true</Up> </ServerField> Si el servicio no se está ejecutando, recibirás una respuesta similar a la siguiente (según el servicio y cómo lo hayas verificado): curl: Failed connect to localhost:port_number; Connection refused |
/servers/self |
Muestra información sobre el servicio, incluida la siguiente:
Esta llamada a la API requiere que te autentiques con tus credenciales de administrador de Apigee. |
Para usar estos extremos, invoca una utilidad como curl
con comandos que usen la siguiente sintaxis:
curl http://host:port_number/v1/servers/self/up -H "Accept: [application/json|application/xml]"
curl http://host:port_number/v1/servers/self -u username:password -H "Accept: [application/json|application/xml]"
Aquí:
- host es la dirección IP del servidor que deseas verificar. Si accediste al servidor, puedes usar “localhost”. De lo contrario, especifica la dirección IP del servidor, así como el nombre de usuario y la contraseña.
- port_number es el puerto de la API de Management del servidor que deseas verificar. Este es un puerto diferente para cada tipo de componente. Por ejemplo, el puerto de la API de Management del servidor de administración es 8080. Si deseas obtener una lista de los números de puerto de la API de Management que se deben usar, consulta Puertos de supervisión de la API de Management y JMX.
Para cambiar el formato de la respuesta, puedes especificar el encabezado Accept
como “application/json” o “application/xml”.
En el siguiente ejemplo, se obtiene el estado del router en localhost (puerto 8081):
curl http://localhost:8081/v1/servers/self/up -H "Accept: application/xml"
En el siguiente ejemplo, se obtiene información sobre el procesador de mensajes en 216.3.128.12 (puerto 8082):
curl http://216.3.128.12:8082/v1/servers/self -u sysAdminEmail:password -H "Accept: application/xml"
Supervisa el estado de los usuarios, la organización y la implementación
Puedes usar la API de Management para supervisar el estado de los usuarios, la organización y la implementación de tus proxies en los servidores de Management y los procesadores de mensajes. Para ello, emite los siguientes comandos:
curl http://host:port_number/v1/users -u sysAdminEmail:passwordcurl http://host:port_number/v1/organizations -u sysAdminEmail:password
curl http://host:port_number/v1/organizations/orgname/deployments -u sysAdminEmail:password
port_number es 8080 para el servidor de administración, o bien 8082 para el procesador de mensajes.
Para realizar esta llamada, debes autenticarte con el nombre de usuario y la contraseña de tu administración del sistema.
El servidor debería mostrar el estado “implementado” para todas las llamadas. Si estas soluciones no funcionan, haz lo siguiente:
- Revisa los registros del servidor en busca de errores. Los registros se encuentran en la siguiente ubicación:
- Servidor de administración:
opt/apigee/var/log/edge-management-server
- Message Processor:
opt/apigee/var/log/edge-message-processor
- Servidor de administración:
- Realiza una llamada al servidor para verificar si funciona correctamente.
- Quita el servidor del ELB y, luego, reinícialo:
/opt/apigee/apigee-service/bin/apigee-service service_name restart
En el ejemplo anterior, service_name es:
edge-management-server
edge-message-processor
Verifica el estado con el comando apigee-service
Puedes solucionar los problemas de los servicios perimetrales con el comando apigee-service
cuando accedes al servidor que ejecuta el servicio.
Para verificar el estado de un servicio con apigee-service
, haz lo siguiente:
- Accede al servidor y ejecuta el siguiente comando:
/opt/apigee/apigee-service/bin/apigee-service service_name status
En el ejemplo anterior, service_name es una de las siguientes opciones:
- Servidor de administración:
edge-management-server
- Procesador de mensajes:
edge-message-processor
- Postgres:
edge-postgres-server
- Qpid:
edge-qpid-server
- Router:
edge-router
Por ejemplo:
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor status
- Servidor de administración:
- Si el servicio no se está ejecutando, inícialo:
/opt/apigee/apigee-service/bin/apigee-service service_name start
- Después de reiniciar el servicio, verifica que funcione, ya sea con el comando
apigee-service status
que usaste anteriormente o con la API de Management que se describe en Cómo supervisar con la API de Management.Por ejemplo:
curl -v http://localhost:port_number/v1/servers/self/up
En el que port_number es el puerto de la API de Management para el servicio.
En este ejemplo, se supone que accediste al servidor y puedes usar "localhost" como nombre de host. Para verificar el estado de forma remota con la API de Management, debes especificar la dirección IP del servidor y, además, incluir el nombre de usuario y la contraseña del administrador del sistema en tu llamada a la API.
Supervisión de Postgres
Postgres admite varias utilidades que puedes usar para verificar su estado. Estas utilidades se describen en las siguientes secciones.
Verifica las organizaciones y los entornos en Postgres
Para verificar los nombres de organización y entorno que se incorporaron en el servidor Postgres, emite el siguiente comando curl
:
curl -v http://postgres_IP:8084/v1/servers/self/organizations
El sistema debería mostrar el nombre de la organización y del entorno.
Verifica el estado de las estadísticas
Para verificar el estado de los servidores de estadísticas de Postgres y Qpid, emite el siguiente comando curl
:
curl -u userEmail:password http://host:port_number/v1/organizations/orgname/environments/envname/provisioning/axstatus
El sistema debería mostrar un estado de éxito para todos los servidores de estadísticas, como se muestra en el siguiente ejemplo:
{ "environments" : [ { "components" : [ { "message" : "success at Thu Feb 28 10:27:38 CET 2013", "name" : "pg", "status" : "SUCCESS", "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]" }, { "message" : "success at Thu Feb 28 10:29:03 CET 2013", "name" : "qs", "status" : "SUCCESS", "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]" } ], "message" : "", "name" : "prod" } ], "organization" : "acme", "status" : "SUCCESS" }
Base de datos de PostgreSQL
En esta sección, se describen las técnicas que puedes usar específicamente para supervisar la base de datos de Postgres.
Usa la secuencia de comandos check_postgres.pl
Para supervisar la base de datos de PostgreSQL, puedes usar una secuencia de comandos de supervisión estándar, check_postgres.pl
. Para obtener más información, consulta http://bucardo.org/wiki/Check_postgres.
Antes de ejecutar la secuencia de comandos, haz lo siguiente:
- Debes instalar la secuencia de comandos check_postgres.pl en cada nodo de Postgres.
- Asegúrate de haber instalado
perl-Time-HiRes.x86_64
, un módulo de Perl que implementa alarmas de alta resolución, suspensión, gettimeofday y temporizadores por intervalos. Por ejemplo, puedes instalarlo con el siguiente comando:
yum install perl-Time-HiRes.x86_64
- CentOS 7: Antes de usar check_postgres.pl en CentOS v7, instala el RPM de
perl-Data-Dumper.x86_64
.
Resultado de check_postgres.pl
El resultado predeterminado de las llamadas a la API que usan check_postgres.pl
es compatible con Nagios. Después de instalar la secuencia de comandos, realiza las siguientes verificaciones:
- Verifica el tamaño de la base de datos:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
- Verifica la cantidad de conexiones entrantes a la base de datos y compara con la cantidad máxima permitida:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
- Comprueba si la base de datos se está ejecutando y si está disponible:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
- Verifica el espacio en el disco:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
- Verifica la cantidad de organizaciones y entornos integrados en un nodo de Postgres:
check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer
Ejecuta verificaciones de bases de datos
Puedes verificar que se hayan creado las tablas correctas en la base de datos de PostgreSQL. Accede a la base de datos de PostgreSQL con el siguiente comando:
psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee
Luego, ejecute lo siguiente:
\d analytics."org.env.fact"
Verifica el estado del proceso de Postgres
Puedes realizar verificaciones de API en la máquina de Postgres si invocas el siguiente comando de curl
:
curl -v http://postgres_IP:8084/v1/servers/self/health
Este comando muestra el estado ACTIVE
cuando el proceso de postgres está activo. Si el proceso de Postgres no está en funcionamiento, muestra el estado INACTIVE
.
Recursos de Postgres
Para obtener más información sobre la supervisión del servicio de Postgres, consulta lo siguiente:
- http://www.postgresql.org/docs/9.0/static/monitoring.html
- http://www.postgresql.org/docs/9.0/static/diskusage.html
- http://bucardo.org/check_postgres/check_postgres.pl.html
Apache Cassandra
JMX está habilitado de forma predeterminada para Cassandra, y el acceso remoto de JMX a Cassandra no requiere una contraseña.
Habilita la autenticación de JMX para Cassandra
Puedes habilitar la autenticación JMX para Cassandra. Después de hacerlo, deberás pasar un nombre de usuario y una contraseña a todas las llamadas a la utilidad nodetool.
Para habilitar la autenticación de JMX para Cassandra, haz lo siguiente:
- Crea y edita el archivo
cassandra.properties
:- Edita el archivo
/opt/apigee/customer/application/cassandra.properties
. Si el archivo no existe, créalo. - Agrega lo siguiente al archivo:
conf_cassandra_env_com.sun.management.jmxremote.authenticate=true conf_cassandra_env_com.sun.management.jmxremote.password.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.password conf_cassandra_env_com.sun.management.jmxremote.access.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.access
- Guarda el archivo
cassandra.properties
. - Cambia el propietario del archivo a
apigee:apigee
, como se muestra en el siguiente ejemplo:chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
Si quieres obtener más información sobre el uso de archivos de propiedades para establecer tokens, consulta Cómo configurar Edge.
- Edita el archivo
- Crear y editar
jmx_auth.sh
:- Si no existe, crea un archivo en la siguiente ubicación:
/opt/apigee/customer/application/jmx_auth.sh
- Agrega las siguientes propiedades al archivo:
export CASS_JMX_USERNAME=JMX_USERNAME export CASS_JMX_PASSWORD=JMX_PASSWORD
- Guarda el archivo
jmx_auth.sh
. - Fuente del archivo:
source /opt/apigee/customer/application/jmx_auth.sh
- Si no existe, crea un archivo en la siguiente ubicación:
- Copia y edita el archivo
jmxremote.password
:- Copia el siguiente archivo de tu directorio
$JAVA_HOME
a/opt/apigee/customer/application/apigee-cassandra/
:cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
- Edita el archivo
jmxremote.password
y agrega tu nombre de usuario y contraseña de JMX con la siguiente sintaxis:JMX_USERNAME JMX_PASSWORD
En el ejemplo anterior, JMX_USERNAME y JMX_PASSWORD son el nombre de usuario y la contraseña de JMX que configuraste anteriormente.
- Asegúrate de que el archivo sea propiedad de "apigee" y que el modo de archivo sea 400:
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
- Copia el siguiente archivo de tu directorio
- Copia y edita el archivo
jmxremote.access
:- Copia el siguiente archivo de tu directorio
$JAVA_HOME
a/opt/apigee/customer/application/apigee-cassandra/
:cp ${JAVA_HOME}/lib/management/jmxremote.access
$APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.access
- Edita el archivo
jmxremote.access
y agrega el siguiente rol:JMX_USERNAME readwrite
- Asegúrate de que el archivo sea propiedad de “apigee” y que el modo de archivo sea 400:
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
- Copia el siguiente archivo de tu directorio
- Ejecuta
configure
en Cassandra:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Reinicia Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Repite este proceso en todos los demás nodos de Cassandra.
Habilita la encriptación de contraseñas de JMX
Para habilitar la encriptación de contraseñas de JMX, sigue estos pasos:
- Abre el archivo
source/conf/casssandra-env.sh
. - Crea y edita el archivo
cassandra.properties
:- Edita el archivo
/opt/apigee/customer/application/cassandra.properties
. Si el archivo no existe, créalo. - Agrega lo siguiente al archivo:
conf_cassandra_env_com.sun.management.jmxremote.encrypted.authenticate=true
- Guarda el archivo cassandra.properties.
- Cambia el propietario del archivo a apigee:apigee, como se muestra en el siguiente ejemplo:
chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
- Edita el archivo
- En la línea de comandos, ingresa
echo -n 'Secret' | openssl dgst -sha1
para generar los hash SHA1 de las contraseñas deseadas. - Configura las contraseñas en función del nombre de usuario en
$APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
(creado en la sección anterior). - Ejecuta configure en Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Reinicia Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Repite este proceso en todos los demás nodos de Cassandra.
Habilita JMX con SSL para Cassandra
Habilitar JMX con SSL proporciona seguridad y encriptación adicionales para la comunicación basada en JMX con Cassandra. Para habilitar JMX con SSL, debes proporcionar una clave y un certificado a Cassandra para que acepte conexiones JMX basadas en SSL. También debes configurar nodetool (y cualquier otra herramienta que se comunique con Cassandra a través de JMX) para SSL.
El JMX habilitado para SSL admite contraseñas de JMX en texto sin formato y encriptadas.
Si quieres habilitar JMX con SSL para Cassandra, usa el siguiente procedimiento:
- Habilita JMX. Habilita la encriptación de contraseñas si es necesario.
- Habilita la autenticación de JMX para Cassandra.
como se describió anteriormente. Asegúrate de que nodetool funcione con el nombre de usuario y la contraseña configurados.
/opt/apigee/apigee-cassandra/bin/nodetool -u <JMX_USER> -pw <JMX_PASS> ring
Prepara el almacén de claves y el almacén de confianza.
El almacén de claves debe contener una clave y un certificado, y se usa para configurar el servidor de Cassandra. Si el almacén de claves contiene varios pares de claves, Cassandra usa el primer par de claves para habilitar SSL.
Ten en cuenta que las contraseñas del almacén de claves y la clave deben ser las mismas (el valor predeterminado cuando generas la clave con keytool).
- El almacén de confianza solo debe contener el certificado, y los clientes (comandos basados en servicios de Apigee o nodetool) lo usan para conectarse a través de JMX.
Después de verificar los requisitos anteriores, haz lo siguiente:
- Coloca el archivo del almacén de claves en
/opt/apigee/customer/application/apigee-cassandra/
. - Para asegurarte de que solo el usuario de Apigee pueda leer el archivo del almacén de claves, ingresa
chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/keystore.node1
.chmod 400 /opt/apigee/customer/application/apigee-cassandra/keystore.node1
- Para configurar Cassandra para JMX con SSL, sigue estos pasos:
- Para detener el nodo de Cassandra, ingresa
apigee-service apigee-cassandra stop
. - Para habilitar SSL en Cassandra, abre el archivo
/opt/apigee/customer/application/cassandra.properties
y agrega las siguientes líneas:conf_cassandra_env_com.sun.management.jmxremote.ssl=true conf_cassandra_env_javax.net.ssl.keyStore=/opt/apigee/customer/application/apigee-cassandra/keystore.node1 conf_cassandra_env_javax.net.ssl.keyStorePassword=keystore-password ## On FIPS enabled systems, when you are using non standard keystore, set the following: ## These can be skipped otherwise ## Possible values are JKS, PKCS12, BCFKS conf_cassandra_env_javax.net.ssl.keyStoreType=PKCS12 conf_cassandra_env_javax.net.ssl.keyStoreAlias=cassjmx-tls-alias
- Cambia el propietario del archivo a apigee:apigee, como se muestra en el siguiente ejemplo:
chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
- Ejecuta configure en Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Reinicia Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Repite este proceso en todos los demás nodos de Cassandra.
- Para iniciar el nodo de Cassandra, ingresa
apigee-service apigee-cassandra start
- Para detener el nodo de Cassandra, ingresa
- Configura los comandos
apigee-service
de Cassandra. Debes configurar ciertas variables de entorno mientras ejecutas comandosapigee-service
, incluidos los siguientes:apigee-service apigee-cassandra stop apigee-service apigee-cassandra wait_for_ready apigee-service apigee-cassandra ring apigee-service apigee-cassandra backup
Existen varias opciones para configurar
apigee-service
para la autenticación de JMX y SSL. Elige una opción según la usabilidad y tus prácticas de seguridad.- Opción 1 (argumentos de SSL almacenados en un archivo)
- Opción 2 (argumentos SSL almacenados en variables de entorno)
- Opción 3 (argumentos de SSL pasados directamente a
apigee-service
)
Opción 1 (argumentos SSL almacenados en el archivo)
Configura las siguientes variables de entorno:
export CASS_JMX_USERNAME=ADMIN # Provide encrypted password here if you have setup JMX password encryption export CASS_JMX_PASSWORD=PASSWORD export CASS_JMX_SSL=Y
Crea un archivo en el directorio principal del usuario de Apigee (
/opt/apigee
).$HOME/.cassandra/nodetool-ssl.properties
Edita el archivo y agrega las siguientes líneas:
-Djavax.net.ssl.trustStore=
-Djavax.net.ssl.trustStorePassword= -Dcom.sun.management.jmxremote.registry.ssl=true ## If you are using a non standard truststore, set below, otherwise skip ## Possible values are JKS, PKCS12, BCFKS -Djavax.net.ssl.trustStoreType=PKCS12 Asegúrate de que el usuario de Apigee pueda leer el archivo de confianza.
Ejecuta el siguiente comando
apigee-service
. Si se ejecuta sin errores, significa que tus parámetros de configuración son correctos.apigee-service apigee-cassandra ring
Opción 2 (argumentos de SSL almacenados en variables de entorno)
Configura las siguientes variables de entorno:
export CASS_JMX_USERNAME=ADMIN # Provide encrypted password here if you have setup JMX password encryption export CASS_JMX_PASSWORD=PASSWORD export CASS_JMX_SSL=Y # Ensure the truststore file is accessible by Apigee user. export CASS_JMX_TRUSTSTORE=
export CASS_JMX_TRUSTSTORE_PASSWORD= # If you are using a non standard truststore type, export truststore type as well # Possible values are JKS, PKCS12, BCFKS export CASS_JMX_TRUSTSTORE_TYPE=PKCS12 Ejecuta el siguiente comando
apigee-service
. Si se ejecuta sin errores, significa que tus parámetros de configuración son correctos.apigee-service apigee-cassandra ring
Opción 3 (argumentos de SSL pasados directamente a
apigee-service
)Ejecuta cualquier comando
apigee-service
como el que se muestra a continuación. No es necesario que configures ninguna variable de entorno.CASS_JMX_USERNAME=ADMIN CASS_JMX_PASSWORD=PASSWORD CASS_JMX_SSL=Y CASS_JMX_TRUSTSTORE=
CASS_JMX_TRUSTSTORE_PASSWORD= CASS_JMX_TRUSTSTORE_TYPE=PKCS12 /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra ring Configura Nodetool. Nodetool requiere que se le pasen parámetros JMX. Existen dos maneras de configurar nodetool para que se ejecute con JMX habilitado para SSL, como se describe en las siguientes opciones de configuración:
Las opciones difieren en la forma en que las configuraciones relacionadas con SSL se pasan a nodetool. En ambos casos, el usuario que ejecuta nodetool debe tener permisos de LECTURA en el archivo del almacén de confianza. Elige una opción adecuada según la usabilidad y tus prácticas de seguridad.
Para obtener más información sobre los parámetros de nodetool, consulta la documentación de DataStax.
Opción de configuración 1
Crea un archivo en el directorio principal del usuario que ejecuta nodetool.
$HOME/.cassandra/nodetool-ssl.properties
Agrega las siguientes líneas al archivo:
-Djavax.net.ssl.trustStore=
-Djavax.net.ssl.trustStorePassword= -Dcom.sun.management.jmxremote.registry.ssl=true ## If you are using a non standard truststore, set below, otherwise skip ## Possible values are JKS, PKCS12, BCFKS -Djavax.net.ssl.trustStoreType=PKCS12 Cualquier usuario que ejecute nodetool debe poder acceder a la ruta de acceso del almacén de confianza especificada anteriormente.
Ejecuta
nodetool
con la opción--ssl
./opt/apigee/apigee-cassandra/bin/nodetool --ssl -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring
Opción de configuración 2
Ejecuta
nodetool
como un solo comando con los parámetros adicionales que se indican a continuación./opt/apigee/apigee-cassandra/bin/nodetool -Djavax.net.ssl.trustStore=
-Djavax.net.ssl.trustStorePassword= -Dcom.sun.management.jmxremote.registry.ssl=true -Djavax.net.ssl.trustStoreType=PKCS12 -Dssl.enable=true -u -pw -h localhost ring
Revertir configuraciones de SSL
Si necesitas revertir las configuraciones de SSL que se describieron en el procedimiento anterior, sigue estos pasos:
- Para detener
apigee-cassandra
, ingresaapigee-service apigee-cassandra stop
. - Quita la línea
conf_cassandra-env_com.sun.management.jmxremote.ssl=true
del archivo/opt/apigee/customer/application/cassandra.properties
. - Marca como comentario las siguientes líneas en
/opt/apigee/apigee-cassandra/source/conf/cassandra-env.sh
# JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStore=/opt/apigee/data/apigee-cassandra/keystore.node0" # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStorePassword=keypass" # JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.registry.ssl=true”
- Para iniciar
apigee-cassandra
, ingresa - Quita la variable de entorno
CASS_JMX_SSL
si se configuró.unset CASS_JMX_SSL
- Comprueba que funcionen los comandos basados en
apigee-service
, comoring
,stop
,backup
, etcétera. - Deja de usar el interruptor
--ssl
con nodetool
apigee-service apigee-cassandra start
Inhabilita la autenticación de JMX para Cassandra
Sigue estos pasos para inhabilitar la autenticación JMX para Cassandra:
- Editar
/opt/apigee/customer/application/cassandra.properties
. - Quita la siguiente línea del archivo:
conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
- Ejecuta configure en Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
- Reinicia Cassandra:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- Repite este proceso en todos los demás nodos de Cassandra.
Usa JConsole: Supervisa las estadísticas de tareas
Usa JConsole y la siguiente URL de servicio para supervisar los atributos JMX (MBeans) que se ofrecen a través de JMX:
service:jmx:rmi:///jndi/rmi://IP_address:7199/jmxrmi
En el que IP_address es la IP del servidor de Cassandra.
Estadísticas de JMX de Cassandra
MBeans de JMX | Atributos de JMX |
---|---|
ColumnFamilies/apprepo/environments ColumnFamilies/apprepo/organizations ColumnFamilies/apprepo/apiproxy_revisions ColumnFamilies/apprepo/apiproxies Familias/auditoría/auditorías ColumnFamilies/audit/audits_ref |
PendingTasks |
MemtableColumnsCount |
|
MemtableDataSize |
|
ReadCount |
|
RecentReadLatencyMicros |
|
TotalReadLatencyMicros |
|
WriteCount |
|
RecentWriteLatencyMicros |
|
TotalWriteLatencyMicros |
|
TotalDiskSpaceUsed |
|
LiveDiskSpaceUsed |
|
LiveSSTableCount |
|
BloomFilterFalsePositives |
|
RecentBloomFilterFalseRatio |
|
BloomFilterFalseRatio |
Usa nodetool para administrar los nodos del clúster
La utilidad nodetool es una interfaz de línea de comandos para Cassandra que administra los nodos del clúster. Puedes encontrar la utilidad en /opt/apigee/apigee-cassandra/bin
.
Se pueden realizar las siguientes llamadas en todos los nodos del clúster de Cassandra:
- Información general del anillo (también es posible para un solo nodo de Cassandra): Busca "Up" y "Normal" para todos los nodos.
nodetool [-u username -pw password] -h localhost ring
Solo debes pasar tu nombre de usuario y contraseña si habilitaste la autenticación de JMX para Cassandra.
El resultado del comando anterior se ve de la siguiente manera:
Datacenter: dc-1 ========== Address Rack Status State Load Owns Token 192.168.124.201 ra1 Up Normal 1.67 MB 33,33% 0 192.168.124.202 ra1 Up Normal 1.68 MB 33,33% 5671...5242 192.168.124.203 ra1 Up Normal 1.67 MB 33,33% 1134...0484
- Información general sobre los nodos (llamada por nodo)
nodetool [-u username -pw password] -h localhost info
El resultado del comando anterior se ve de la siguiente manera:
ID : e2e42793-4242-4e82-bcf0-oicu812 Gossip active : true Thrift active : true Native Transport active: true Load : 273.71 KB Generation No : 1234567890 Uptime (seconds) : 687194 Heap Memory (MB) : 314.62 / 3680.00 Off Heap Memory (MB) : 0.14 Data Center : dc-1 Rack : ra-1 Exceptions : 0 Key Cache : entries 150, size 13.52 KB, capacity 100 MB, 1520781 hits, 1520923 requests, 1.000 recent hit rate, 14400 save period in seconds Row Cache : entries 0, size 0 bytes, capacity 0 bytes, 0 hits, 0 requests, NaN recent hit rate, 0 save period in seconds Counter Cache : entries 0, size 0 bytes, capacity 50 MB, 0 hits, 0 requests, NaN recent hit rate, 7200 save period in seconds Token : 0
- Estado del servidor Thrift (API de cliente de publicación)
nodetool [-u username -pw password] -h localhost statusthrift
El resultado del comando anterior se ve de la siguiente manera:
running
- Estado de las operaciones de transmisión de datos: Observa el tráfico de los nodos de Cassandra:
nodetool [-u username -pw password] -h localhost netstats
El resultado del comando anterior se ve de la siguiente manera:
Mode: NORMAL Not sending any streams. Read Repair Statistics: Attempted: 151612 Mismatch (Blocking): 0 Mismatch (Background): 0 Pool Name Active Pending Completed Dropped Commands n/a 0 0 0 Responses n/a 0 0 n/a
Para obtener más información sobre nodetool, consulta Acerca de la utilidad nodetool.
Recurso de Cassandra
Consulta la siguiente URL: http://www.datastax.com/docs/1.0/operations/monitoring.
Supervisa el agente Qpid de Apache Qpid-J
Puedes supervisar Qpid Broker-J desde la consola de administración de Qpid. En esta sección, se explica cómo acceder a la consola y usarla para realizar funciones básicas de supervisión. Para obtener información más detallada sobre cómo usar la consola de administración, consulta Consola de administración web en la documentación de Apache Qpid.
Accede a la consola de administración
El puerto predeterminado de la consola de administración es 8090. Para acceder a la consola en este puerto predeterminado, apunta tu navegador web a la siguiente dirección:
http://QPID_NODE_IP:8090
Para acceder a la consola, usa las credenciales predeterminadas que estableció Apigee o las que se establecieron en el archivo de configuración de Edge. Para obtener más detalles, consulta la Referencia del archivo de configuración de Edge.
Supervisa las colas y los mensajes
En el panel de navegación izquierdo, navega a Java-Broker > virtualhosts > rows. Selecciona una fila para ver sus detalles en la parte principal de la IU. En la vista de detalles, puedes ver los atributos y las estadísticas de la fila, incluida la información sobre los mensajes entregados, en cola, las tasas de mensajes, etcétera.
Cómo ver y descargar archivos de registro
En el panel de navegación de la izquierda, navega a Java-Broker > agentloggers > logfile. En la vista principal de detalles de la IU, puedes ver los detalles del archivo de registro y descargar archivos de registro.
Cómo usar la API de administración de Qpid
Puedes usar la API de REST de Apache Qpid Broker-J para automatizar las tareas de administración y supervisar el agente. Para obtener más información, consulta la documentación de la API de REST del agente de Apache Qpid.
También puedes usar herramientas de línea de comandos para supervisar el agente. Por ejemplo:
curl "QPID_NODE_IP":"8090"/api/latest/broker -u "USERNAME":"PASSWORD"
Habilita la supervisión con SSL para Qpid
Para proporcionar seguridad adicional en la supervisión y la administración, habilita SSL en el portal de administración de Qpid y las APIs de administración de Qpid. Sigue los lineamientos que se indican a continuación para proporcionar una clave y un certificado.
Qpid proporciona una opción para un almacén de claves de archivos, habilitado en Apigee. Este tipo acepta el formato de almacén de claves JKS estándar que comprende Java y herramientas de Java, como keytool.
Preparación del almacén de claves
Debes proporcionar el archivo de certificado directamente para que lo usen los clientes de Qpidd, además de usar keytool.
Para generar almacenes de claves, consulta la documentación de Java Keytool.
Después de verificar los requisitos
- Coloca el almacén de claves y los archivos de certificado en
/opt/apigee/customer/application/apigee-qpidd
. - Asegúrate de que solo el usuario de Apigee pueda leer el archivo del almacén de claves:
chown apigee:apigee /opt/apigee/customer/application/apigee-qpidd/qpidd.keystore chmod 400 /opt/apigee/customer/application/apigee-qpidd/qpidd.keystore chown apigee:apigee /opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem chmod 400 /opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem
Habilitar SSL en Qpid
Realiza los siguientes pasos en un nodo Qpid a la vez:
Abre el archivo /opt/apigee/customer/application/qpidd.properties
y agrega las siguientes líneas:
conf_qpidd_qpid_management.https.enabled=true conf_qpidd_qpid.keystore.storeUrl=/opt/apigee/customer/application/apigee-qpidd/qpidd.keystore conf_qpidd_qpid.keystore.password=keystore-password conf_qpidd_qpid.keystore.certificateAlias=certificate-alias conf_qpidd_qpid.keystore.certificate=/opt/apigee/customer/application/apigee-qpidd/qpidd-cert.pem
- Cambia el propietario del archivo a apigee:apigee:
chown apigee:apigee /opt/apigee/customer/application/qpidd.properties
- Configura Qpidd:
apigee-service apigee-qpidd configure
- Reinicia Qpidd:
apigee-service apigee-qpidd restart
- Verifica el estado con wait_for_ready:
apigee-service apigee-qpidd wait_for_ready
Revertir la configuración de SSL
Quita o marca como comentario las propiedades del archivo /opt/apigee/customer/application/qpidd.properties
:
conf_qpidd_qpid_management.https.enabled=true conf_qpidd_qpid.keystore.storeUrl=/opt/apigee/customer/application/apigee-qpidd/keystore
- Configura Qpidd:
apigee-service apigee-qpidd configure
- Reinicia Qpidd:
apigee-service apigee-qpidd restart
- Verifica el estado con wait_for_ready:
apigee-service apigee-qpidd wait_for_ready
Apache ZooKeeper
Verifica el estado de ZooKeeper
- Asegúrate de que el proceso de ZooKeeper se esté ejecutando. ZooKeeper escribe un archivo PID en
opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid
. - Prueba los puertos de ZooKeeper para asegurarte de que puedas establecer una conexión TCP a los puertos 2181 y 3888 en todos los servidores de ZooKeeper.
- Asegúrate de poder leer valores de la base de datos de ZooKeeper. Conéctate con una biblioteca cliente de ZooKeeper (o
/opt/apigee/apigee-zookeeper/bin/zkCli.sh
) y lee un valor de la base de datos. - Verifica el estado:
/opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper status
Usa palabras de cuatro letras de ZooKeeper
ZooKeeper puede supervisarse a través de un conjunto pequeño de comandos (palabras de cuatro letras) que se envían al puerto 2181 con netcat (nc) o telnet.
Para obtener más información sobre los comandos de ZooKeeper, consulta la referencia de comandos de Apache ZooKeeper.
Por ejemplo:
srvr
: Muestra los detalles completos del servidor.stat
: Muestra detalles breves del servidor y los clientes conectados.
Se pueden emitir los siguientes comandos al puerto de ZooKeeper:
- Ejecuta el comando de cuatro letras ruok para probar si el servidor se está ejecutando en un estado sin errores. Una respuesta correcta muestra "imok".
echo ruok | nc host 2181
Se muestra lo siguiente:
imok
- Ejecuta el comando de cuatro letras,
stat
, para enumerar el rendimiento del servidor y las estadísticas de los clientes conectados:echo stat | nc host 2181
Se muestra lo siguiente:
Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT Clients: /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0) /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433) /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347) /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692) Latency min/avg/max: 0/0/128 Received: 26144 Sent: 26160 Connections: 4 Outstanding: 0 Zxid: 0x2000002c2 Mode: follower Node count: 283
- Si netcat (nc) no está disponible, puedes usar python como alternativa. Crea un archivo llamado
zookeeper.py
que contenga lo siguiente:import time, socket, sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM) c.connect((sys.argv[1], 2181)) c.send(sys.argv[2]) time.sleep(0.1) print c.recv(512)
Ahora, ejecuta las siguientes líneas de Python:
python zookeeper.py 192.168.124.201 ruok
python zookeeper.py 192.168.124.201 stat
Prueba a nivel de LDAP
Puedes supervisar OpenLDAP para ver si las solicitudes específicas se entregan correctamente. En otras palabras, busca una búsqueda específica que muestre el resultado correcto.
- Usa
ldapsearch
(yum install openldap-clients
) para consultar la entrada del administrador del sistema. Esta entrada se utiliza para autenticar todas las llamadas a la API.ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL
A continuación, se te solicita la contraseña del administrador de LDAP:
Enter LDAP Password:
Después de ingresar la contraseña, verás una respuesta en el formulario:
dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com objectClass: organizationalPerson objectClass: person objectClass: inetOrgPerson objectClass: top uid: admin cn: admin sn: admin userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ= = mail: opdk@google.com
- Verifica si el servidor de administración sigue conectado a LDAP con el siguiente comando:
curl -u userEMail:password http://localhost:8080/v1/users/ADMIN
Se muestra lo siguiente:
{ "emailId" : ADMIN, "firstName" : "admin", "lastName" : "admin" }
También puedes supervisar las cachés de OpenLDAP, que ayudan a reducir la cantidad de accesos al disco y, por lo tanto, mejoran el rendimiento del sistema. Supervisar y, luego, ajustar el tamaño de la caché en el servidor OpenLDAP puede afectar en gran medida el rendimiento del servidor de directorio. Puedes ver los archivos de registro (opt/apigee/var/log
) para obtener información sobre la caché.