Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Wie aktiviere ich JMX in WebSphere für die Überwachung mit JConsole?

Site-Überwachungsplattform
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

JAVA Management Extensions (JMX) ist eine leistungsstarke Technologie zum Verwalten und Überwachen von Anwendungen oder dienstgesteuerten Netzwerken. Mit JMX können Sie den WebSphere JVM-Zustand schnell überprüfen.

Wenn Sie bereits ein Unternehmen verwenden Überwachungssystem, dann brauchst du das höchstwahrscheinlich nicht.

Bei Lern- oder Interviewfragen können Sie jedoch JMX aktivieren und wichtige Metriken von WebSphere JVM überwachen.

Das Gute daran ist, dass Sie keine zusätzliche Software installieren müssen.

Beginnen wir mit dem Start Implementierung...

  • Melden Sie sich bei DMGR Console an
  • Klicken Sie auf Server >> Servertypen >> WebSphere-Anwendungsserver
  • Klicken Sie in der Liste, die Sie mit JMX überwachen möchten, auf JVM
  • Erweitern Sie Java and Process Management unter "Server Infrastructure" und klicken Sie auf Prozessdefinition

 Server-Infrastruktur

  • Klicken Sie auf Java virtuelle Maschine unter "Zusätzliche Eigenschaften"

Java virtuelle Maschine

  • Geben Sie Folgendes in „Generische JVM-ArgumenteBox
-Djavax.management.builder.initial = -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.authenticate = false -Dcom.sun.management.jmxremote.ssl = false -Dcom.sun.management.jmxremote. port =9000

Im obigen Beispiel habe ich eingegeben 9000. Sie müssen eine eindeutige eingeben Portnummer Konflikte vermeiden.

jvm-argumente-jmx-port

  • Klicken Sie auf Änderungen überprüfen und mit Knoten synchronisieren

Am besten starten Sie die JVM neu, um die Portnummer zu aktivieren. Um den Port zu überprüfen, können Sie die verwenden netstat Befehl.

[root @ localhost server1] # netstat -anlp | grep 9000 tcp6 0 0 ::: 9000 ::: * LISTEN 4575 / java [root @ localhost server1] #

Jetzt weiß ich, dass der JMX-Port für JVM lauscht und bereit ist, über Jconsole verbunden zu werden.

Jconsole befindet sich im JDK-Paket. Wenn Sie dies installiert haben, sollten Sie es im Ordner java / bin sehen. Alternativ können Sie verwenden Befehl find.

find / -name jconsole

Führen Sie jconsole aus, und Sie werden aufgefordert, die Details des Remote-Prozesses einzugeben. Hier müssen Sie den Hostnamen des Servers und die JVM-Portnummer angeben.

Ex: localhost: 9000

jconsole-verbindung

Es dauert einige Sekunden, bis über den JMX-Port eine Verbindung zu WebSphere JVM hergestellt ist.

Auf der Registerkarte Übersicht können Sie die Heap-Speichernutzung, Threads, Klassen und Details zur CPU-Auslastung anzeigen.

jconsole-übersicht

Sie können mit anderen Registerkarten herumspielen, um zu sehen, welche Metriken Sie benötigen. Wenn Sie unter dem bemerken Memory Auf der Registerkarte sehen Sie eine Option zum Ausführen von GC. Sie sehen also, dass es in vielerlei Hinsicht hilfreich ist.

jKonsolenspeicher

Probieren Sie es in Ihrer Testumgebung aus, um sich vertraut zu machen.

Als nächstes lernen Sie über Thread-Dumps.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu WebSphere
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder