Skip to main content

Posts

Showing posts from May, 2012

JON Alert 呼叫 CLI 執行shell or perl 程式

JON Agent 啓動時權限要注意!!!!千萬不要跟我一樣耍蠢~ 冏TZ...


昨天在測試JON執行shell script 的時候,
因為要透過Alert 啟動 shell 的程式,所以我就想在本機端啓動我的JON Server 與 agent 。

還有就是發動Alert 專用的JBoss AP Server.
但是不知道為啥,我確定所有的東西都設定的好好的!但電腦上的 Server 就是沒有找到....

搞了半小時候,才想到...ㄟ~ 我的JBoss 好像是用root 的權限啓動的... agent 只是用普通的user...
還我美麗的青春阿...果然改用root 啓動後,就順利找到啦! 請各位記住我的教訓~
上面是我的 JEAP Process ID

Agent 顯示終於找到JBoss 拉~ 我真是個笨蛋哈~


回到正題,這次是因為有人需要在JON 上設定發生警告(Alert)的時候,
可以去執行外部的Shell (or Perl),
而JON 在Alert 裡面提供一個統一的CLI 介面語言。
(等我Feel 到了再來寫寫 CLI  ~ XD~哈哈)

以下為設定的方式,

1. 先設定Alert ,到機器上選擇JBoss, 選擇最上面的Alert Tab。



2. 設定警告(Alert) 首先請給個名字,



3. 設定警告條件 (這裡不是重點,就自己設定自己需要的條件囉。)

4. CLI Script 的寫法,因為CLI 是類似Javascript 的寫法,(但是可以用來call Java 的 API) 所以我基本上使用了類似 Java 去 Call Native 執行的方式寫的!
1. 在我的sample folder 裡面, 先寫一個測試的 shell  sh-3.2$ ls -l -rwxrwxrwx  1 weimeilin  admin  138  5 15 11:06 alertSample.sh
這個Shell 的內容也沒啥,就是跟我說說hello~
#! /bin/sh echo "Hello Chris ~!" echo "hi hi Christina " > /Applications/EAP5.1/chrissample/hello.log echo "bye bye Chris.....…

配合大藍(IHS),使用mod_proxy連接J老闆

奇怪!為什麼都是遇到大藍咧~
為什麼要用AIX這種討人厭的東西咧~
(純粹是因為個人習慣用Linux 跟 Mac 的指令,對於古早的UNIX不習慣的呻吟 哈!)

要用JBoss Cluster 做Load Balance, 一般來說在JEAP 5 都是用mod_jk
因為實在是太多太多太多網路上的文件了,所以我就不寫了 (而且因為本人已經做到爛了~再寫我就要吐了)

今天遇到的問題是因為遇到主機是在AIX上面,
紅帽不支援在AIX上的Web Server, 所以只好延用AIX 上面的IBM Http Server (IHS)

我本來也想要用mod_jk,就像之前我在centOS上面重新compiler 那個.so 檔案一樣。。
可是查了一下網路,看到那些gmake, gcc ....我就昏了!這...AIX 未免也複雜了吧!
(我不是C的專家。。我不是C的專家。。我不是C的專家。。我不是C的專家。。 )

後來發現IHS自己裡面已經內建了mod_proxy... 好吧!就是它了!

建置的方式 -> 使用AJP連結 (REVERSE)
==================================================
Step 1.  到 IHS_HOME/conf/httpd.conf 把相關的Module 打開


LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_balancer_module modules/mod_proxy_balancer.so or LoadModule proxy_balancer_module modules/WebSphereCE/mod_proxy_balancer.so
LoadModule proxy_ajp_module modules/mod_proxy_ajp.so or LoadModule proxy_ajp_module modules/WebSphereCE/mod_proxy_ajp.so

Step 2. 在 IHS_HOME/conf/httpd.conf 裡面加上


<IfModule mod_proxy.c>    <Proxy balancer://jbossCluster >       Order den…

JBoss EAP 5 - 加密JEAP 5 的 admin 還有JMX console 密碼

這也是應觀眾要求!
==========================================


到 $jboss_install_path/server/default/conf 下有個login-config.xml 的檔案。 用搜尋找關鍵字jmx-console 把你想要的演算法跟編碼格式加入即可!
 <!-- A template configuration for the jmx-console web application. This defaults to the UsersRolesLoginModule the same as other and should be changed to a stronger authentication mechanism as required. --> 
<application-policy name="jmx-console">    <authentication>    <login-module code="org.jboss.security.auth.spi.UsersRolesLoginModule" flag="required">      <module-option name="usersProperties">props/jmx-console-users.properties</module-option>      <module-option name="rolesProperties">props/jmx-console-roles.properties</module-option> <module-option name="hashAlgorithm">MD5</module-option> <!-- 指定編碼的演算法 -->     <module-option name="hashEncoding">base64</module-option> <!-- 指定編碼的格式 --&g…

打開JBoss 的 JVM MBean 設定

想要在JON 看到JBoss JVM 的數值。

要先把JBoss 的 MBean 設定打開。
先到 JBOSS_installation_Path/jboss-as/bin 下

Linux   run.conf
Windows   run.conf.bat

輸入下面
Linux
# Enable the JVM memory pools resource for JON/admin-console
JAVA_OPTS="$JAVA_OPTS -Djavax.management.builder.initial=org.jboss.system.server.jmx.MBeanServerBuilderImpl"
JAVA_OPTS="$JAVA_OPTS -Djboss.platform.mbeanserver"

Windows
# Enable the JVM memory pools resource for JON/admin-console
"JAVA_OPTS=%JAVA_OPTS% -Djavax.management.builder.initial=org.jboss.system.server.jmx.MBeanServerBuilderImpl"
"JAVA_OPTS=%JAVA_OPTS% -Djboss.platform.mbeanserver"



這樣就在JVM 就會在 console 跟 JON 中出現拉!




JEAP 6 - 改頭換面J老闆

新的企業J老闆Beta 已經出了一個多月了, 現在才有時間把它安裝起來跑跑看!
真是汗顏阿!上個禮拜真的不知道忙些什麼, 怎麼不知不覺一個禮拜就過去了!
忙起來真是要人命阿!
===================================================

環境準備

J老闆是完全用Java 開發的, 所以JVM 是一定要的拉!


Java Virtual Machine Version Sun JDK 1.6.x Open JDK 1.6.x IBM JDK 1.6.x Azul JDK 1.6.x


J老闆安裝

要安裝 Beta 版, 請先到http://www.jboss.com/eap6-early-access/下載
記得該填的資料填一填就好啦!

下載以後, 延續着歷代J老闆的優良傳統, 只要解壓縮就算安裝完成!XD

解壓縮後, 就可以看到以下的路徑內容,










它的路徑結構大概是這樣,


資料夾大概的簡述如下 
資料夾名稱 資料夾簡述 bin