kapok

垃圾桶,嘿嘿,我藏的这么深你们还能找到啊,真牛!

  BlogJava :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理 ::
  455 随笔 :: 0 文章 :: 76 评论 :: 0 Trackbacks
http://dev2dev.bea.com.cn/techdoc/wlportal/2004110503.html
WebLogic Node Manager Service为产品环境中的Managed Server提供了管理功能,包括:
  • Managed Server的状态监控。
  • Managed Server在进程或状态故障时自动重启。
  • 对Managed Server进行远程和集中控制,包括启动和停止服务器。

  Node Manager安全地提供这些功能,将双向的SSL身份验证、一个被允许控制Managed Server的可信主机列表、其他安全功能结合在一起。

  Node Manager可以注册为Windows服务或UNIX守护程序,因此当机器启动或重启时,它能够自动启动计算机上的Managed Server。

  本文讨论了如何为WebLogic Portal配置WebLogic Node Manager Service,并提供了一个示例配置顺序。

  有关Node Manager的完整信息,请参阅http://e-docs.bea.com/wls/docs81/adminguide/nodemgt.html
Node Manager概览:

  在高层次上,Node Manager使用被管理的服务器信息进行配置,并且使这些服务器保持在所希望的状态。

  Node Manager只管理已经启动的托管服务器——Node Manager不影响手动启动的托管服务器。

  每一台Managed Server运行的主机上能够运行一个Node Manager进程。Node Manager与该主机上的每个Managed Server保持一个socket连接,并使用该连接监视Managed Server的状态。如果Managed Server进程意料外故障或WebLogic确定该进程活着但处在失败或挂起状态,那么Node Manager能够自动重启Managed Server。

  除了自动重启功能,Node Manager还具有远程控制功能,因此管理员能够通过WebLogic Administration Console或WebLogic Admin工具启动或停止单个或所有Managed Server。在每个Managed Server主机上,Node Manager在配置的端口上监听服务器远程控制命令。

  Node Manager使用几个安全方法来限制对Node Manager Service、以及从Node Manager Service到Managed Server的远程管理访问。

  • 所有从Node Manager Service到Managed Server的通信都是通过安全的双向SSL。每一方必须向另一方证明其身份。
  • 所有从管理客户端(WebLogic Administration Console或weblogic Admin工具)到Node Manager Service的通信也都是通过安全的双向SSL。每一方必须向其他一方证明其身份。
  • Node Manager Service配置支持指定一个允许管理客户端连接的受信任主机列表。来自其他(非受信任)主机的连接是不被允许的。该功能能够用于拒绝来自除Administration Server主机之外的访问。
  • 也有其他一些安全选项是可用的,例如在一个具有多个网卡的系统上指定Node Manager Service应该监听的网络地址。

  Node Manager Service创建命令行,启动Managed Server进程,不需要调用启动脚本。因此,在启动一台Managed Server时指定标准startManagedServer脚本向操作系统发出的相同类型的信息是很重要的。

  结合使用Node Manager和WebLogic Portal:
  除了标准的Node Manager配置步骤,在配置Node Manager与WebLogic Portal协同工作时需要应用一个额外的步骤。

  特别地,Administration Server域目录包含一个名为“wrspKeystore.jks”的文件。每个Managed Server需要访问服务器根目录上的一个目录中的该文件。

  默认情况下,Node Manager将在WL_HOME/common/nodemanager的一个子目录下运行服务器,例如,WL_HOME/common/nodemanager/ms1/…。

  因此,如果Node Manager启动了目录WL_HOME/common/nodemanager/ms1/中一个名为ms1的Managed Server ,那么应该把wsrpKeystore.jks复制到每个Managed Server上的一个目录中,例如,WL_HOME/common/nodemanager/wsrpKeystore.jks。

  Node Manager配置概述
  存在许多可能的配置变体,这些变体在http://e-docs.bea.com/wls/docs81/adminguide/confignodemgr.html中有详细描述。

  一些主要的配置变体包括:

  • Node Manager作为一个系统服务/守护程序还是手动启动的进程运行。
  • 安全配置的类型和程度。
  • Node Manager是否应该自动杀死崩溃或运行在故障状态的Managed Server进程。

  如果将Node Manager配置为服务器/守护程序,那么在系统启动时将会自动启动它。以这种方式配置,Node Manager能够在机器重启时自动重启Managed Server。

  Node Manager配置过程:
  在配置Node Manager中涉及的主要步骤包括:

  • 指定安全配置和受信任主机。
  • 在每台Managed Server主机上,必须配置Node Manager进程,可选择注册为服务/守护程序。在该步骤中指定安全设置。
  • 在WebLogic Administration Console中,需要指定每台Managed Server运行在哪台主机上,以及Administration Server如何联系每台主机上的Node Manager服务。
  • 在WebLogic Administration Console中,Node Manager正在管理的每台Managed Server也必须进行配置,这样Node Manager就能够建立起要发送给操作系统的命令。我们将首先通过startManagedWeglogic脚本启动服务器、注意生成的命令行,并使用该信息正确配置每台Managed Server。

  为WebLogic Portal配置Node Manager示例
  该示例配置用于具有一台Administration Server和两台Managed Server的域。每台服务器将运行在其自己的主机上。

Administration Server:
- platform: Windows 2000
- hostname: adminbox.foo.com
- IP address: 192.168.1.51

Managed Server 1 (ms1):
- platform: Windows 2000
- hostname: host1.foo.com
- IP address: 192.168.1.52

Managed Server 2 (ms2):
- platform: Windows 2000
- hostname: host2.foo.com
- IP address: 192.168.1.53

  选择安全配置和信任机制
  该示例产生环境配置使用完整安全模式。

  我们将使用WebLogic演示SSL身份keystore (DemoIdentity.jks)和演示SSL发证机构(CA)信任keystore (DemoTrust.jks),它们包含在WebLogic安装中,安装在WL_HOME/server/lib/*.jks。

  身份keystore保存证明一方身份的SSL证书;信任keystore保存受信任发证机构的SSL证书,发证机构能够用于证实身份。运行时,服务器提供SSL证书,客户端根据列在其信任keystore中的CA进行检查。

  SSL证书也包含一个主机身份,该身份嵌入在证书的“Subject”(主题)字段中。SSL客户端使用该主机身份和证书/信任发证机构匹配项确定远程服务器的证书是否可用。客户端验证两台服务器的身份证书都能够被客户端的信任发证机构所接受,客户端用于联系服务器的主机地址与列在证书中的主机身份匹配。

  每台安装WebLogic的主机具有自己惟一的特定于主机的演示SSL证书,该证书与那台特定的主机的身份一起嵌入。该证书被嵌入到DemoIdentity.jks keystore中。主机身份能够通过Java keytool实用程序显示。我们后面将看一个例子。所有的演示SSL证书由同一个DemoTrust.jks信任发证机构签署,该机构对于所有主机都是一样的。

  和双向SSL一起使用这些演示keystore,客户端将在DemoIdentity.jks中向一个服务器提供SSL证书,服务器将检查列在其DemoTrust.jks keystore中的CA SSL证书是否接受该证书。

  这些演示keystores不提供安全的环境。每个WebLogic安装包括相同的演示 CA信任keystore文件(在WL_HOME/server/lib/DemoTrust.jks中)和生成DemoTrust.jks keystore中CA签署的特定于主机的演示身份证书的工具。因此,任何WebLogic安装都能产生被其他使用该DemoTrust.jks CA keystore的WebLogic安装所接受。

  因此,对于一个真实的生产环境,您应该希望禁用演示CA信任keystore (DemoTrust.jks),并使用一个有名的发证机构签署的SSL证书,或者至少是您自己定制的发证机构。有关更多信息,请参见http://e-docs.bea.com/wls/docs81/secmanage/ssl.html

  因为SSL证书包含主机身份信息,所以当使用SSL证书时,特别是演示证书时,应当注意客户端用于联系服务器的主机名称必须和服务器证书中的主机身份匹配。

  这暗示多数情况下主机名称是在一个域中配置的。它也暗示了DNS命名。

  一个通用规则是:不要使用IP地址,而是使用主机名称。主机名称需要以正确格式指定。在指定一个主机名称时,当指定服务器地址时会为SSL证书主机名称格式使用接收服务器端的规则。例如,一个客户端使用的地址“fooHost”需要与服务器SSL证书主机身份字段匹配(如“fooHost”)。如果客户端正在使用“fooHost.foo.com”,服务器SSL证书的主机身份字段是“fooHost”,那么SSL连接将会失败。

  例如,当一台Administration Server联系一个Managed Server时,为了使SSL配置工作,Administration Server用于联系Managed Server的主机地址必须与Managed Server主机的SSL证书主机身份匹配。

  使用“keytool” Java实用程序,您能够检查嵌入在演示SSL证书中的主机名称身份,该证书嵌入在DemoIdentity.jks中。这里显示了如何做到这一点:

转到WL_HOME/server/bin。
setWLSEnv.cmd/.sh
cd ..\lib
(WL_HOME/server/lib)
keytool -list -v -alias demoidentity -keystore DemoIdentity.jks
当提示输入keystore密码时,输入:
DemoIdentityKeyStorePassPhrase

  在输出(Owner字段)中、CN属性是嵌入到主机名称身份中的。

  例如,在名为“host1.foo.com”的Windows主机中,您将看到像下面的输出:

D:\wl81sp3\weblogic81\server\lib>keytool -v -alias demoidentity
-list -keystore DemoIdentity.jks
Enter keystore password: DemoIdentityKeyStorePassPhrase
Alias name: demoidentity
Creation date: Jun 24, 2004
Entry type: keyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=host1, OU=FOR TESTING ONLY, O=MyOrganization,
L=MyTown, ST=MyState, C=US
Issuer: CN=CertGenCAB, OU=FOR TESTING ONLY, O=MyOrganization,
L=MyTown, ST=MyState, C=US
Serial number: -3cb71787b0af00ee4160180a08e071b0
Valid from: Wed Jun 23 16:32:25 MDT 2004 until: Mon Jun 24 16:32:25 MDT 2019
Certificate fingerprints:
  MD5: 34:B4:D4:86:28:06:9B:C2:29:A1:09:4B:A1:9C:77:55
  SHA1: F8:A0:AE:6C:A7:9B:CC:FD:0D:AE:17:8D:D9:C8:2F:E9:36:41:86:5B


  在这种情况下,SSL证书具有主机身份“host1”,因此无论什么时候客户端需要联系host1.foo.com,它需要指定“host1”。

  对于Windows主机,嵌入在主机上DemoIdentity.jks中的演示SSL证书通常只是主机名称——例如,如果完整的主机名称是“host1.foo.com”,那么将把SSL证书链接到主机“host1”。在这种情况下,您将希望任何联系该Windows主机的客户端在连接时都使用DNS地址“host1”。

  对于UNIX主机,嵌入在主机上DemoIdentity.jks中的演示SSL证书通常是完全限定的DNS名称——例如,如果完整的主机名称是“host5.foo.com”,那么将会把SSL证书链接到主机“host5.foo.com”。在这种情况下,您将希望任何联系该UNIX主机的客户端在连接时使用主机名称“host5.foo.com”,而不是“host5”或IP地址。

  当一台Managed Server联系Administration Server时,完全相同的规则也适用。

  就主机信任来说,我们将允许只有Administration Server主机能够联系Node Manager Service进程。这将允许我们从该Administration Serer主机使用WebLogic Administration Console或weblogic.Admin工具来控制Managed Servers,但拒绝来自任何其他主机的访问。

  在每台Managed Server主机上配置Node Manager进程:
  在每台运行着至少一个Managed Server的主机上执行这些步骤一次。在我们的示例配置域中,这些步骤将在主机host1.foo.com和host2.foo.com上执行。

  1. 首先,让我们手动启动Node Manager,它将创建一些用于编辑的配置文件。默认情况下,Node Manager将在第一次启动时在目录WL_HOME/common/nodemanager下编写一些配置文件。
打开一个命令/终端窗口,cd WL_HOME/server/bin
运行 “startNodeManager(.cmd/.sh)”来交互地启动Node Manager。
Node Manager将在WL_HOME/common/nodemanager中创建一些文件。
在WebLogic Administration Console窗口中,等待直到看到一些下面形式的文本:

  <Jul 26, 2004 6:00:18 PM MDT> <Info> <NodeManager@*.*:5555> <NodeManager started, log messages being written into file ...,

  然后输入ctrl-C关闭Node Manager。

  2. 在WL_HOME/common/nodemanager/nodemanager.hosts中编辑受信任主机文件,以便指定被允许访问和控制将要运行在该主机上的Node Manager Service的远程主机集。每台受信任主机应该在单独一行输入。

  您能够以主机名称或IP地址输入受信任主机。如果输入了主机名称,那么需要在nodemanager.properties文件中启用逆向DNS查找,我们将在下一步配置该文件。
如果您希望Node Manager Service接受来自任何主机的远程命令,就在hosts文件中输入*。

  在该示例中,我们希望限制只有Administration Server主机能够访问,因此我们输入Administration Server IP地址:192.168.1.51。

  限制对受信任主机文件WL_HOME/common/nodemanager/nodemanager.hosts的访问。Node Manager Service在运行期间读取该文件,如果在该文件中添加了主机,它将动态启动接收来自那些主机的远程管理命令。因此,限制对该文件的访问很重要。

  3. 编辑Node Manager 属性文件WL_HOME/common/nodemanager/nodemanager.properties,来指定SSL安全配置和其他选项。

  这是指定SSL安全身份和信任keystore与访问信息(如别名和passphrase)的地方。

  在运行时,Node Manager进程将为主机上的一台或多台Managed Server、可能也有Administration Server或weblogic.Admin工具提供一个SSL证书。所有这几方都将需要在信任keystore中拥有一个发证机构,该keystore接收提供的Node Manager SSL证书。另外,所有这几方都将在运行时向Node Manager进程提供它们自己的SSL证书。因此,Node Manager进程将需要在信任keystore中具有一个发证机构,该keystore接受这几方提供的SSL证书。

  为了本示例的目的,我们将配置Node Manager进程使用DemoIdentity.jks keystore和DemoTrust.jks CA keystore。因为Administration Server、Managed Server和Node Manager进程都使用DemoTrust.jks keystore中相同的发证机构,该机构已经签署了所有主机上的所有SSL证书,所以这几方都互相信任对方。

  编辑nodemanager.properties,并指定
KeyStores=DemoIdentityAndDemoTrust
该文件可以指定的其他选项包括Node Manager进程应该监听的端口和网络接口。我们使用默认值。

  保存nodemanager.properties文件。

  4. 将Node Manager注册为Windows Service / UNIX守护程序。(可选)

  如果正在使用UNIX,那么按照http://e-docs.bea.com/wls/docs81/adminguide/confignodemgr.html中的步骤进行配置。

  对于Windows...
- 转到WL_HOME/server/bin
- 检查“BEA WebLogic ... NodeManager”是否被列为Windows Service (在控制面板/管理工具/服务)。
- 如果它被列为服务,并且正在运行,那么使用鼠标右键单击该服务,选择停止,然后运行:
.\uninstallNodeMgrSvc.cmd
, 按F5刷新服务,确认它已经不再服务列表中。
- 运行
.\installNodeMgrSvc.cmd

- 确认“BEA WebLogic ... NodeManager”服务是否被列为Windows Service


  5. 在主机上安装Managed Servers需要的文件。

  WebLogic Portal在每个Managed Server根目录中都需要“wsrpKeystore.jks”文件。默认情况下,Node Manager将在WL_HOME/common/nodemanager的子目录中运行服务器,例如,WL_HOME/common/nodemanager/ms1/…。

  将wsrpKeystore.jks文件从Administration Server主机Administration Server域目录中复制到该主机上的WL_HOME/common/nodemanager/wsrpKeystore.jks。

  假定您正在生产模式运行,为了使该主机上的Managed Servers能够自动启动,您在WL_HOME/common/nodemanager目录中也将需要一个boot.properties文件。

  在WL_HOME/common/nodemanager中创建一个“boot.properties”文件。添加以下形式的内容:
  username=weblogic (或者任何其他系统用户名)
  password=weblogic (或者任何其他系统密码)

  保存该文件。

  对于每台运行Managed Server的主机重复这些步骤。

  通过WebLogic Administration Console指定整体Managed Server和Node Manager配置:
  1. 启动Administration Server。这时候不要启动任何Managed Server。

  2. 连接WebLogic Administration Console。

  3. 在WebLogic Administration Console中,我们需要指定主机列表(Managed Server应当运行在其中每个主机上)和Administration Server如何联系每台主机上的Node Manager进程。

  Node Manager需要该信息,因此它知道启动哪个Managed Server以及在哪里启动。该信息能够在Configuration Wizard中的域安装时指定。如果它还没有被配置,或者我们希望修改它,那么这可以通过WebLogic Administration Console进行配置。

  3a. 在左窗格中,单击“<域>/计算机”。

  3b. 如果没有列出计算机,那么为每台正在运行Managed Server的主机创建一个计算机项。单击“Configure a new Machine/Unix Machine...”链接指定该信息。为计算机指定一个唯一名称,并单击Create。对于UNIX计算机,您还能够指定Node Manager服务以特定的userID/groupID运行。

  3c. 单击Node Manager选项卡,然后指定DNS地址,Administration Server将使用该地址访问那台主机上的Node Manager进程。对于该示例,保持默认的Listen Port设置为5555。

  如前面所提到的,为了使演示SSL配置能够工作,指定用于联系Managed Server的DNS主机地址必须与Managed Server主机的演示SSL证书匹配。

  对于Windows主机,Managed Server的演示SSL证书通常只是主机名称——例如,如果完整的主机名称是“host1.foo.com”,那么SSL证书将被链接到主机“host1”。在这种情况下,您将希望Administration Serer在连接时使用主机名“host1”s,而不是“host1.foo.com”或IP地址。

  对于UNIX主机,Managed Server的演示SSL证书通常是完全限定DNS名称——例如,如果完整的主机名是“host5.foo.com”,那么SSL证书将被链接到主机“host5.foo.com”。在这种情况下,您将希望Administration Server在连接时使用主机名“host5.foo.com”,而不是“host5”或IP地址。

  3d. 单击服务器选项卡,然后指定哪台(些)Managed Server将运行在该机器上,单击Apply。

  3e. 对所有运行Managed Server的主机重复步骤3。
  指定Node Manager应当如何通过WebLogic Administration Console启动和控制每台Managed Server:
在WebLogic Administration Console中,我们需要配置关于每台Managed Server的信息,使Node Manager能够启动它。按照以下步骤配置每个Managed Server节点:

  1. 在左窗格中,单机<域>/<Managed Server>节点。

  2. 选中Configuration --> Remote Start选项卡。为了填写该页面,我们需要一些关于Managed Server如何启动的信息。获取这些信息的一个简单方法是通过一个startManagedServer脚本在合适的装箱中手动启动Managed Server。下一步将帮助识别这些信息。

  3. 为了构建一个startManagedServer脚本,我们暂时在每台运行Managed Server的主机上创建一个“伪造”域文件系统的目录。以后,在我们获得信息后,将会删除这个“伪造”域目录,因为它在运行时是不需要的。

  在每台运行Managed Server的主机上:(例如,host1.foo.com,host2.foo.com)

  启动Configuration Wizard创建一个新的WebLogic Configuration,使用Basic WebLogic Portal Domain模板,使用Express配置,输入与真实域相同的用户名和密码,配置与真实域相同的启动模式,命名并创建域。

  对于该主机上的每个Managed Server:

  4. 通过startManagedWebLogic脚本启动Managed Server。

  如前面所提到,为了使演示SSL配置能够工作,在启动Managed Server时指定的Administration Server主机地址必须与Administration Server主机的演示SSL证书匹配。

  对于Windows主机,Administration Server主机的演示SSL证书通常只是主机名称——例如,如果完整的主机名是“adminbox.foo.com”,那么SSL证书将被链接到主机“adminbox”。在这种情况下,您将希望Managed Server在连接时使用主机名“foobar”,而不是“adminbox.foo.com”或IP地址。

  对于UNIX主机,Administration Server主机的演示SSL证书通常是完全限定的DNS名称——例如,如果完整主机名是“adminbox.foo.com”,那么SSL证书将被链接到主机“adminbox.foo.com”。在这种情况下,您将希望Managed Server在连接时使用主机名“adminbox.foo.com”,而不是“adminbox”或IP地址。

  在命令/终端窗口中,转到刚刚创建的“伪造”域目录。

  通过startManagedWebLogic脚本启动Managed Server。

  例如,如果Managed Server名为“ms2”,Administration Server在一个具有SSL证书名“adminbox”和端口8001的Windows主机上:
startManagedWebLogic.cmd ms2 t3://adminbox:8001

  如果您正在生产模式(应该的模式)下运行域,那么您将需要输入系统用户名和密码。

  一旦Managed Server成功启动,查看WebLogic Administration Console窗口中关于如何启动Managed Server的信息。我们将使用这些信息为Managed Server实例配置Node Manager。如果您是在windows下启动,那么文件和目录名可能会被截短。如果希望,可以扩展路径,但这不是必需的。

  复制CLASSPATH=... 等行和运行java来启动服务器进程的行。这些行以“weblogic.Server”结束,删除所有新行。

  例如,CLASSPATH= 等行可能看上去像这样:


  服务器启动的行可能看上去像这样:

  5. 关闭Managed Server。

  6. 回到WebLogic Administration Console,为Managed Server指定Java主目录。Java主目录列在服务器启动行的开始处。删除“bin/java”部分。例如,在上面的服务器启动行中产生Java主目录D:\WL81SP~2\JROCKI~1。输入该值作为Java主目录。

  7. 现在在主机上指定BEA主目录,也就是WebLogic Platfrom安装的位置。该目录也在CLASSPATH行中被列出了几次,它以weblogic目录开头。在上面的服务器启动行中,您可以看到字符串'D:\WL81SP~2\WEBLOG~1'重复了许多次。删除WebLogic目录,生成'D:\WL81SP~2'。输入该值作为BEA home。

  8. 保留(Managed Server)根目录字段为空。默认情况下,将在WL_HOME\common\nodemanager的一个子目录下启动Managed Server。

  9. 现在为Managed Server指定Class Path。使用与服务器启动期间相同的CLASSPATH,但删除前缀“CLASSPATH=”。

  10. 现在指定(Managed Server)参数。它们由许多服务器启动行组成,去掉了java前缀,删除了-Djava.security.policy= 参数,还删除了weblogic.Server后缀。

  例如,我们从这样的一行开始:

  然后删除前缀、参数、后缀,以这样的参数设置结束:

  11. 指定Security Policy文件。使用与我们在前面步骤中删除的相同的安全策略参数,确定这是绝对路径。不包括-Djava.security.policy=前缀。这将给我们下面的策略文件:
'D:\WL81SP~2\WEBLOG~1\server\lib\weblogic.policy'

  12. 输入系统用户名和密码,单击Apply

  13. 为域中每台Managed Server重复这个步骤顺序。

  在为所有Managed Server完成这些步骤后,关闭Administration Server。

  使用Node Manager测试
  1. 首先,让我们确保Node Manager进程正运行在每台Managed Server主机上。

  在Windows下,能够通过控制面板/管理工具/服务启动Node Manager Windows Service。在UNIX下,以合适的方式启动守护程序。

  确认Node Manager进程保持运行状态至少30秒。如果错误配置Node Manager进程,它有时会立即关闭。

  2. 如果需要,启动Administration Server。

  3. 登录进WebLogic Administration Console,并执行希望的操作。

  例如,为了启动所有的Managed Server,选择<域>/<Clusters>,右键单击您的群集,选中“Start/Stop this Cluster...”。然后单击“Start all Managed Servers...”,单击Yes。WebLogic Administration Console将与每台Managed Server主机上的Node Manager服务通信,并通知它们启动Managed Server。

  如果一切都工作了,WebLogic Administration Console屏幕将稳定,这时,所有的Managed Server处于RUNNING状态、TASK COMPLETED状态。

  如果错误发生,状态将变为FAILED。您可以在FAILED文本上单击来查看错误消息。您能够通过单击“Remote Start Output”选项卡发现额外的信息。

  4. 如果所有东西工作得都很好,您可以删除在每个装箱上创建的“伪造”域目录,因为它不再需要。

  调试Node Manager配置
  调试Node Manager涉及到检查不同组件记录的各种日志文件。

  下列组件记录了日志文件:
  - WebLogic Administration Console客户端(调试从管理客户端到Node Manager进程的通信)。

  默认情况下调试日志是关闭的,但可以为与一台主机上的特定Node Manager进程通信而启用。

  为了启动它,登录进WebLogic Administration Console,选择希望在与其通信时启用调试的Machines/<主机>,选中“Debug Enabled”框,单击Apply。

  日志文件被写入到Administration Server的域目录的NodeManagerClientLogs子目录中。

  - Node Manager进程(调试启动、监控和控制Managed Server)。

  该输出可以从WebLogic Administration Console中查看,这可以通过单击<Domain>/Servers/<ServerName>,然后选择Control选项卡,然后选择Remote Start Output子选项卡,单击“View Node Manager output”链接来实现。

  默认情况下,该日志记录是开启的,它被存储在Node Manager运行的主机上,默认情况下存储在WL_HOME/common/nodemanager/NodeManagerLogs/NodeManagerInternal中。

  - Managed Server进程(调试服务器启动错误)

  该日志记录默认时是开启的,以多个文件存储在运行Node Manager的主机上。

  默认情况下把服务器日志写入到WL_HOME/common/nodemanager/<servername>/<servername>.log。

  该输出能够从WebLogic Administration Console中通过单击<Domain>/Servers/<ServerName>,然后选择窗口底部“View server log”链接来查看。

  默认情况下把任何服务器向标准输出写的输出发送到WL_HOME/common/nodemanager/<domainname>_<servername>/<servername>_output.log。

  该输出能够从WebLogic Administration Console中查看,这可以通过单击<Domain>/Servers/<ServerName>,选择Control选项卡,选择Remote Start Output子选项卡,单击“View Server output”链接来实现。

  默认情况下把任何由服务器写到标准错误的输出发送到
WL_HOME/common/nodemanager/<domainname>_<servername>/<servername>_error.log。

  该输出可以从WebLogic Administration Console中查看,这可以通过单击<Domain>/Servers/<ServerName>,选择Control选项卡,选择Remote Start Output子选项卡,然后单击“View Server error output”链接来实现。

  原文出处:http://dev2dev.bea.com/products/wlportal81/articles/wlp_roth.jsp

posted on 2005-07-09 21:51 笨笨 阅读(2819) 评论(0)  编辑  收藏 所属分类: J2EEALLWeblogic Portal

只有注册用户登录后才能发表评论。


网站导航: