http://dev2dev.bea.com.tw/techdoc/01wp/01wp_041105_02.htmhttp://dev2dev.bea.com.cn/techdoc/wlportal/2004110503.htmlConfiguring and Managing WebLogic Server
http://e-docs.bea.com/wls/docs81/adminguide/confignodemgr.htmlWebLogic Node Manager Service為產品環境中的Managed Server提供了管理功能,包括:
- Managed Server的狀態監控。
- Managed Server在進程或狀態故障時自動重啟。
- 對Managed Server進行遠程和集中控制,包括啟動和停止服務器。
Node Manager安全地提供這些功能,將雙向的SSL身份驗證、一個被允許控制Managed Server的可信主機列表、其他安全功能結合在一起。
Node Manager可以注冊為Windows服務或UNIX守護程序,因此當機器啟動或重啟時,它能夠自動啟動計算機上的Managed Server。
本文討論了如何為WebLogic Portal配置WebLogic Node Manager Service,并提供了一個示例配置順序。
有關Node Manager的完整信息,請參閱http://e-docs.bea.com/wls/docs81/adminguide/nodemgt.html。
Node Manager概覽:
在高層次上,Node Manager使用被管理的服務器信息進行配置,并且使這些服務器保持在所希望的狀態。
Node Manager只管理已經啟動的托管服務器——Node Manager不影響手動啟動的托管服務器。
每一臺Managed Server運行的主機上能夠運行一個Node Manager進程。Node Manager與該主機上的每個Managed Server保持一個socket連接,并使用該連接監視Managed Server的狀態。如果Managed Server進程意料外故障或WebLogic確定該進程活著但處在失敗或掛起狀態,那么Node Manager能夠自動重啟Managed Server。
除了自動重啟功能,Node Manager還具有遠程控制功能,因此管理員能夠通過WebLogic Administration Console或WebLogic Admin工具啟動或停止單個或所有Managed Server。在每個Managed Server主機上,Node Manager在配置的端口上監聽服務器遠程控制命令。

Node Manager使用幾個安全方法來限制對Node Manager Service、以及從Node Manager Service到Managed Server的遠程管理訪問。
- 所有從Node Manager Service到Managed Server的通信都是通過安全的雙向SSL。每一方必須向另一方證明其身份。
- 所有從管理客戶端(WebLogic Administration Console或weblogic Admin工具)到Node Manager Service的通信也都是通過安全的雙向SSL。每一方必須向其他一方證明其身份。
- Node Manager Service配置支持指定一個允許管理客戶端連接的受信任主機列表。來自其他(非受信任)主機的連接是不被允許的。該功能能夠用于拒絕來自除Administration Server主機之外的訪問。
- 也有其他一些安全選項是可用的,例如在一個具有多個網卡的系統上指定Node Manager Service應該監聽的網絡地址。
Node Manager Service創建命令行,啟動Managed Server進程,不需要調用啟動腳本。因此,在啟動一臺Managed Server時指定標準startManagedServer腳本向操作系統發出的相同類型的信息是很重要的。
結合使用Node Manager和WebLogic Portal:
除了標準的Node Manager配置步驟,在配置Node Manager與WebLogic Portal協同工作時需要應用一個額外的步驟。
特別地,Administration Server域目錄包含一個名為“wrspKeystore.jks”的文件。每個Managed Server需要訪問服務器根目錄上的一個目錄中的該文件。
默認情況下,Node Manager將在WL_HOME/common/nodemanager的一個子目錄下運行服務器,例如,WL_HOME/common/nodemanager/ms1/…。
因此,如果Node Manager啟動了目錄WL_HOME/common/nodemanager/ms1/中一個名為ms1的Managed Server ,那么應該把wsrpKeystore.jks復制到每個Managed Server上的一個目錄中,例如,WL_HOME/common/nodemanager/wsrpKeystore.jks。
Node Manager配置概述
存在許多可能的配置變體,這些變體在http://e-docs.bea.com/wls/docs81/adminguide/confignodemgr.html中有詳細描述。
一些主要的配置變體包括:
- Node Manager作為一個系統服務/守護程序還是手動啟動的進程運行。
- 安全配置的類型和程度。
- Node Manager是否應該自動殺死崩潰或運行在故障狀態的Managed Server進程。
如果將Node Manager配置為服務器/守護程序,那么在系統啟動時將會自動啟動它。以這種方式配置,Node Manager能夠在機器重啟時自動重啟Managed Server。
Node Manager配置過程:
在配置Node Manager中涉及的主要步驟包括:
- 指定安全配置和受信任主機。
- 在每臺Managed Server主機上,必須配置Node Manager進程,可選擇注冊為服務/守護程序。在該步驟中指定安全設置。
- 在WebLogic Administration Console中,需要指定每臺Managed Server運行在哪臺主機上,以及Administration Server如何聯系每臺主機上的Node Manager服務。
- 在WebLogic Administration Console中,Node Manager正在管理的每臺Managed Server也必須進行配置,這樣Node Manager就能夠建立起要發送給操作系統的命令。我們將首先通過startManagedWeglogic腳本啟動服務器、注意生成的命令行,并使用該信息正確配置每臺Managed Server。
為WebLogic Portal配置Node Manager示例
該示例配置用于具有一臺Administration Server和兩臺Managed Server的域。每臺服務器將運行在其自己的主機上。
Administration Server:
- platform: Windows 2000
- hostname: adminbox.foo.com
- IP address: 192.168.1.51
Managed Server 1 (ms1):
- platform: Windows 2000
- hostname: host1.foo.com
- IP address: 192.168.1.52
Managed Server 2 (ms2):
- platform: Windows 2000
- hostname: host2.foo.com
- IP address: 192.168.1.53
選擇安全配置和信任機制
該示例產生環境配置使用完整安全模式。
我們將使用WebLogic演示SSL身份keystore (DemoIdentity.jks)和演示SSL發證機構(CA)信任keystore (DemoTrust.jks),它們包含在WebLogic安裝中,安裝在WL_HOME/server/lib/*.jks。
身份keystore保存證明一方身份的SSL證書;信任keystore保存受信任發證機構的SSL證書,發證機構能夠用于證實身份。運行時,服務器提供SSL證書,客戶端根據列在其信任keystore中的CA進行檢查。
SSL證書也包含一個主機身份,該身份嵌入在證書的“Subject”(主題)字段中。SSL客戶端使用該主機身份和證書/信任發證機構匹配項確定遠程服務器的證書是否可用。客戶端驗證兩臺服務器的身份證書都能夠被客戶端的信任發證機構所接受,客戶端用于聯系服務器的主機地址與列在證書中的主機身份匹配。
每臺安裝WebLogic的主機具有自己惟一的特定于主機的演示SSL證書,該證書與那臺特定的主機的身份一起嵌入。該證書被嵌入到DemoIdentity.jks keystore中。主機身份能夠通過Java keytool實用程序顯示。我們后面將看一個例子。所有的演示SSL證書由同一個DemoTrust.jks信任發證機構簽署,該機構對于所有主機都是一樣的。
和雙向SSL一起使用這些演示keystore,客戶端將在DemoIdentity.jks中向一個服務器提供SSL證書,服務器將檢查列在其DemoTrust.jks keystore中的CA SSL證書是否接受該證書。
這些演示keystores不提供安全的環境。每個WebLogic安裝包括相同的演示 CA信任keystore文件(在WL_HOME/server/lib/DemoTrust.jks中)和生成DemoTrust.jks keystore中CA簽署的特定于主機的演示身份證書的工具。因此,任何WebLogic安裝都能產生被其他使用該DemoTrust.jks CA keystore的WebLogic安裝所接受。
因此,對于一個真實的生產環境,您應該希望禁用演示CA信任keystore (DemoTrust.jks),并使用一個有名的發證機構簽署的SSL證書,或者至少是您自己定制的發證機構。有關更多信息,請參見http://e-docs.bea.com/wls/docs81/secmanage/ssl.html。
因為SSL證書包含主機身份信息,所以當使用SSL證書時,特別是演示證書時,應當注意客戶端用于聯系服務器的主機名稱必須和服務器證書中的主機身份匹配。
這暗示多數情況下主機名稱是在一個域中配置的。它也暗示了DNS命名。
一個通用規則是:不要使用IP地址,而是使用主機名稱。主機名稱需要以正確格式指定。在指定一個主機名稱時,當指定服務器地址時會為SSL證書主機名稱格式使用接收服務器端的規則。例如,一個客戶端使用的地址“fooHost”需要與服務器SSL證書主機身份字段匹配(如“fooHost”)。如果客戶端正在使用“fooHost.foo.com”,服務器SSL證書的主機身份字段是“fooHost”,那么SSL連接將會失敗。
例如,當一臺Administration Server聯系一個Managed Server時,為了使SSL配置工作,Administration Server用于聯系Managed Server的主機地址必須與Managed Server主機的SSL證書主機身份匹配。
使用“keytool” Java實用程序,您能夠檢查嵌入在演示SSL證書中的主機名稱身份,該證書嵌入在DemoIdentity.jks中。這里顯示了如何做到這一點:
轉到WL_HOME/server/bin。
setWLSEnv.cmd/.sh
cd ..\lib
(WL_HOME/server/lib)
keytool -list -v -alias demoidentity -keystore DemoIdentity.jks
當提示輸入keystore密碼時,輸入:
DemoIdentityKeyStorePassPhrase
在輸出(Owner字段)中、CN屬性是嵌入到主機名稱身份中的。
例如,在名為“host1.foo.com”的Windows主機中,您將看到像下面的輸出:
D:\wl81sp3\weblogic81\server\lib>keytool -v -alias demoidentity
-list -keystore DemoIdentity.jks
Enter keystore password: DemoIdentityKeyStorePassPhrase
Alias name: demoidentity
Creation date: Jun 24, 2004
Entry type: keyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=host1, OU=FOR TESTING ONLY, O=MyOrganization,
L=MyTown, ST=MyState, C=US
Issuer: CN=CertGenCAB, OU=FOR TESTING ONLY, O=MyOrganization,
L=MyTown, ST=MyState, C=US
Serial number: -3cb71787b0af00ee4160180a08e071b0
Valid from: Wed Jun 23 16:32:25 MDT 2004 until: Mon Jun 24 16:32:25 MDT 2019
Certificate fingerprints:
MD5: 34:B4:D4:86:28:06:9B:C2:29:A1:09:4B:A1:9C:77:55
SHA1: F8:A0:AE:6C:A7:9B:CC:FD:0D:AE:17:8D:D9:C8:2F:E9:36:41:86:5B
在這種情況下,SSL證書具有主機身份“host1”,因此無論什么時候客戶端需要聯系host1.foo.com,它需要指定“host1”。
對于Windows主機,嵌入在主機上DemoIdentity.jks中的演示SSL證書通常只是主機名稱——例如,如果完整的主機名稱是“host1.foo.com”,那么將把SSL證書鏈接到主機“host1”。在這種情況下,您將希望任何聯系該Windows主機的客戶端在連接時都使用DNS地址“host1”。
對于UNIX主機,嵌入在主機上DemoIdentity.jks中的演示SSL證書通常是完全限定的DNS名稱——例如,如果完整的主機名稱是“host5.foo.com”,那么將會把SSL證書鏈接到主機“host5.foo.com”。在這種情況下,您將希望任何聯系該UNIX主機的客戶端在連接時使用主機名稱“host5.foo.com”,而不是“host5”或IP地址。
當一臺Managed Server聯系Administration Server時,完全相同的規則也適用。
就主機信任來說,我們將允許只有Administration Server主機能夠聯系Node Manager Service進程。這將允許我們從該Administration Serer主機使用WebLogic Administration Console或weblogic.Admin工具來控制Managed Servers,但拒絕來自任何其他主機的訪問。
在每臺Managed Server主機上配置Node Manager進程:
在每臺運行著至少一個Managed Server的主機上執行這些步驟一次。在我們的示例配置域中,這些步驟將在主機host1.foo.com和host2.foo.com上執行。
1. 首先,讓我們手動啟動Node Manager,它將創建一些用于編輯的配置文件。默認情況下,Node Manager將在第一次啟動時在目錄WL_HOME/common/nodemanager下編寫一些配置文件。
打開一個命令/終端窗口,cd WL_HOME/server/bin
運行 “startNodeManager(.cmd/.sh)”來交互地啟動Node Manager。
Node Manager將在WL_HOME/common/nodemanager中創建一些文件。
在WebLogic Administration Console窗口中,等待直到看到一些下面形式的文本:
<Jul 26, 2004 6:00:18 PM MDT> <Info> <NodeManager@*.*:5555> <NodeManager started, log messages being written into file ...,
然后輸入ctrl-C關閉Node Manager。
2. 在WL_HOME/common/nodemanager/nodemanager.hosts中編輯受信任主機文件,以便指定被允許訪問和控制將要運行在該主機上的Node Manager Service的遠程主機集。每臺受信任主機應該在單獨一行輸入。
您能夠以主機名稱或IP地址輸入受信任主機。如果輸入了主機名稱,那么需要在nodemanager.properties文件中啟用逆向DNS查找,我們將在下一步配置該文件。
如果您希望Node Manager Service接受來自任何主機的遠程命令,就在hosts文件中輸入*。
在該示例中,我們希望限制只有Administration Server主機能夠訪問,因此我們輸入Administration Server IP地址:192.168.1.51。
限制對受信任主機文件WL_HOME/common/nodemanager/nodemanager.hosts的訪問。Node Manager Service在運行期間讀取該文件,如果在該文件中添加了主機,它將動態啟動接收來自那些主機的遠程管理命令。因此,限制對該文件的訪問很重要。
3. 編輯Node Manager 屬性文件WL_HOME/common/nodemanager/nodemanager.properties,來指定SSL安全配置和其他選項。
這是指定SSL安全身份和信任keystore與訪問信息(如別名和passphrase)的地方。
在運行時,Node Manager進程將為主機上的一臺或多臺Managed Server、可能也有Administration Server或weblogic.Admin工具提供一個SSL證書。所有這幾方都將需要在信任keystore中擁有一個發證機構,該keystore接收提供的Node Manager SSL證書。另外,所有這幾方都將在運行時向Node Manager進程提供它們自己的SSL證書。因此,Node Manager進程將需要在信任keystore中具有一個發證機構,該keystore接受這幾方提供的SSL證書。
為了本示例的目的,我們將配置Node Manager進程使用DemoIdentity.jks keystore和DemoTrust.jks CA keystore。因為Administration Server、Managed Server和Node Manager進程都使用DemoTrust.jks keystore中相同的發證機構,該機構已經簽署了所有主機上的所有SSL證書,所以這幾方都互相信任對方。
編輯nodemanager.properties,并指定
KeyStores=DemoIdentityAndDemoTrust
該文件可以指定的其他選項包括Node Manager進程應該監聽的端口和網絡接口。我們使用默認值。
保存nodemanager.properties文件。
4. 將Node Manager注冊為Windows Service / UNIX守護程序。(可選)
如果正在使用UNIX,那么按照http://e-docs.bea.com/wls/docs81/adminguide/confignodemgr.html中的步驟進行配置。
對于Windows...
- 轉到WL_HOME/server/bin
- 檢查“BEA WebLogic ... NodeManager”是否被列為Windows Service (在控制面板/管理工具/服務)。
- 如果它被列為服務,并且正在運行,那么使用鼠標右鍵單擊該服務,選擇停止,然后運行:
.\uninstallNodeMgrSvc.cmd
, 按F5刷新服務,確認它已經不再服務列表中。
- 運行
.\installNodeMgrSvc.cmd
- 確認“BEA WebLogic ... NodeManager”服務是否被列為Windows Service
5. 在主機上安裝Managed Servers需要的文件。
WebLogic Portal在每個Managed Server根目錄中都需要“wsrpKeystore.jks”文件。默認情況下,Node Manager將在WL_HOME/common/nodemanager的子目錄中運行服務器,例如,WL_HOME/common/nodemanager/ms1/…。
將wsrpKeystore.jks文件從Administration Server主機Administration Server域目錄中復制到該主機上的WL_HOME/common/nodemanager/wsrpKeystore.jks。
假定您正在生產模式運行,為了使該主機上的Managed Servers能夠自動啟動,您在WL_HOME/common/nodemanager目錄中也將需要一個boot.properties文件。
在WL_HOME/common/nodemanager中創建一個“boot.properties”文件。添加以下形式的內容:
username=weblogic (或者任何其他系統用戶名)
password=weblogic (或者任何其他系統密碼)
保存該文件。
對于每臺運行Managed Server的主機重復這些步驟。
通過WebLogic Administration Console指定整體Managed Server和Node Manager配置:
1. 啟動Administration Server。這時候不要啟動任何Managed Server。
2. 連接WebLogic Administration Console。
3. 在WebLogic Administration Console中,我們需要指定主機列表(Managed Server應當運行在其中每個主機上)和Administration Server如何聯系每臺主機上的Node Manager進程。
Node Manager需要該信息,因此它知道啟動哪個Managed Server以及在哪里啟動。該信息能夠在Configuration Wizard中的域安裝時指定。如果它還沒有被配置,或者我們希望修改它,那么這可以通過WebLogic Administration Console進行配置。
3a. 在左窗格中,單擊“<域>/計算機”。
3b. 如果沒有列出計算機,那么為每臺正在運行Managed Server的主機創建一個計算機項。單擊“Configure a new Machine/Unix Machine...”鏈接指定該信息。為計算機指定一個唯一名稱,并單擊Create。對于UNIX計算機,您還能夠指定Node Manager服務以特定的userID/groupID運行。
3c. 單擊Node Manager選項卡,然后指定DNS地址,Administration Server將使用該地址訪問那臺主機上的Node Manager進程。對于該示例,保持默認的Listen Port設置為5555。
如前面所提到的,為了使演示SSL配置能夠工作,指定用于聯系Managed Server的DNS主機地址必須與Managed Server主機的演示SSL證書匹配。
對于Windows主機,Managed Server的演示SSL證書通常只是主機名稱——例如,如果完整的主機名稱是“host1.foo.com”,那么SSL證書將被鏈接到主機“host1”。在這種情況下,您將希望Administration Serer在連接時使用主機名“host1”s,而不是“host1.foo.com”或IP地址。
對于UNIX主機,Managed Server的演示SSL證書通常是完全限定DNS名稱——例如,如果完整的主機名是“host5.foo.com”,那么SSL證書將被鏈接到主機“host5.foo.com”。在這種情況下,您將希望Administration Server在連接時使用主機名“host5.foo.com”,而不是“host5”或IP地址。
3d. 單擊服務器選項卡,然后指定哪臺(些)Managed Server將運行在該機器上,單擊Apply。
3e. 對所有運行Managed Server的主機重復步驟3。
指定Node Manager應當如何通過WebLogic Administration Console啟動和控制每臺Managed Server:
在WebLogic Administration Console中,我們需要配置關于每臺Managed Server的信息,使Node Manager能夠啟動它。按照以下步驟配置每個Managed Server節點:
1. 在左窗格中,單機<域>/<Managed Server>節點。
2. 選中Configuration --> Remote Start選項卡。為了填寫該頁面,我們需要一些關于Managed Server如何啟動的信息。獲取這些信息的一個簡單方法是通過一個startManagedServer腳本在合適的裝箱中手動啟動Managed Server。下一步將幫助識別這些信息。
3. 為了構建一個startManagedServer腳本,我們暫時在每臺運行Managed Server的主機上創建一個“偽造”域文件系統的目錄。以后,在我們獲得信息后,將會刪除這個“偽造”域目錄,因為它在運行時是不需要的。
在每臺運行Managed Server的主機上:(例如,host1.foo.com,host2.foo.com)
啟動Configuration Wizard創建一個新的WebLogic Configuration,使用Basic WebLogic Portal Domain模板,使用Express配置,輸入與真實域相同的用戶名和密碼,配置與真實域相同的啟動模式,命名并創建域。
對于該主機上的每個Managed Server:
4. 通過startManagedWebLogic腳本啟動Managed Server。
如前面所提到,為了使演示SSL配置能夠工作,在啟動Managed Server時指定的Administration Server主機地址必須與Administration Server主機的演示SSL證書匹配。
對于Windows主機,Administration Server主機的演示SSL證書通常只是主機名稱——例如,如果完整的主機名是“adminbox.foo.com”,那么SSL證書將被鏈接到主機“adminbox”。在這種情況下,您將希望Managed Server在連接時使用主機名“foobar”,而不是“adminbox.foo.com”或IP地址。
對于UNIX主機,Administration Server主機的演示SSL證書通常是完全限定的DNS名稱——例如,如果完整主機名是“adminbox.foo.com”,那么SSL證書將被鏈接到主機“adminbox.foo.com”。在這種情況下,您將希望Managed Server在連接時使用主機名“adminbox.foo.com”,而不是“adminbox”或IP地址。
在命令/終端窗口中,轉到剛剛創建的“偽造”域目錄。
通過startManagedWebLogic腳本啟動Managed Server。
例如,如果Managed Server名為“ms2”,Administration Server在一個具有SSL證書名“adminbox”和端口8001的Windows主機上:
startManagedWebLogic.cmd ms2 t3://adminbox:8001
如果您正在生產模式(應該的模式)下運行域,那么您將需要輸入系統用戶名和密碼。
一旦Managed Server成功啟動,查看WebLogic Administration Console窗口中關于如何啟動Managed Server的信息。我們將使用這些信息為Managed Server實例配置Node Manager。如果您是在windows下啟動,那么文件和目錄名可能會被截短。如果希望,可以擴展路徑,但這不是必需的。
復制CLASSPATH=... 等行和運行java來啟動服務器進程的行。這些行以“weblogic.Server”結束,刪除所有新行。
例如,CLASSPATH= 等行可能看上去像這樣:

服務器啟動的行可能看上去像這樣:

5. 關閉Managed Server。
6. 回到WebLogic Administration Console,為Managed Server指定Java主目錄。Java主目錄列在服務器啟動行的開始處。刪除“bin/java”部分。例如,在上面的服務器啟動行中產生Java主目錄D:\WL81SP~2\JROCKI~1。輸入該值作為Java主目錄。
7. 現在在主機上指定BEA主目錄,也就是WebLogic Platfrom安裝的位置。該目錄也在CLASSPATH行中被列出了幾次,它以weblogic目錄開頭。在上面的服務器啟動行中,您可以看到字符串'D:\WL81SP~2\WEBLOG~1'重復了許多次。刪除WebLogic目錄,生成'D:\WL81SP~2'。輸入該值作為BEA home。
8. 保留(Managed Server)根目錄字段為空。默認情況下,將在WL_HOME\common\nodemanager的一個子目錄下啟動Managed Server。
9. 現在為Managed Server指定Class Path。使用與服務器啟動期間相同的CLASSPATH,但刪除前綴“CLASSPATH=”。
10. 現在指定(Managed Server)參數。它們由許多服務器啟動行組成,去掉了java前綴,刪除了-Djava.security.policy= 參數,還刪除了weblogic.Server后綴。
例如,我們從這樣的一行開始:

然后刪除前綴、參數、后綴,以這樣的參數設置結束:

11. 指定Security Policy文件。使用與我們在前面步驟中刪除的相同的安全策略參數,確定這是絕對路徑。不包括-Djava.security.policy=前綴。這將給我們下面的策略文件:
'D:\WL81SP~2\WEBLOG~1\server\lib\weblogic.policy'
12. 輸入系統用戶名和密碼,單擊Apply
13. 為域中每臺Managed Server重復這個步驟順序。
在為所有Managed Server完成這些步驟后,關閉Administration Server。
使用Node Manager測試
1. 首先,讓我們確保Node Manager進程正運行在每臺Managed Server主機上。
在Windows下,能夠通過控制面板/管理工具/服務啟動Node Manager Windows Service。在UNIX下,以合適的方式啟動守護程序。
確認Node Manager進程保持運行狀態至少30秒。如果錯誤配置Node Manager進程,它有時會立即關閉。
2. 如果需要,啟動Administration Server。
3. 登錄進WebLogic Administration Console,并執行希望的操作。
例如,為了啟動所有的Managed Server,選擇<域>/<Clusters>,右鍵單擊您的群集,選中“Start/Stop this Cluster...”。然后單擊“Start all Managed Servers...”,單擊Yes。WebLogic Administration Console將與每臺Managed Server主機上的Node Manager服務通信,并通知它們啟動Managed Server。
如果一切都工作了,WebLogic Administration Console屏幕將穩定,這時,所有的Managed Server處于RUNNING狀態、TASK COMPLETED狀態。
如果錯誤發生,狀態將變為FAILED。您可以在FAILED文本上單擊來查看錯誤消息。您能夠通過單擊“Remote Start Output”選項卡發現額外的信息。
4. 如果所有東西工作得都很好,您可以刪除在每個裝箱上創建的“偽造”域目錄,因為它不再需要。
調試Node Manager配置
調試Node Manager涉及到檢查不同組件記錄的各種日志文件。
下列組件記錄了日志文件:
- WebLogic Administration Console客戶端(調試從管理客戶端到Node Manager進程的通信)。
默認情況下調試日志是關閉的,但可以為與一臺主機上的特定Node Manager進程通信而啟用。
為了啟動它,登錄進WebLogic Administration Console,選擇希望在與其通信時啟用調試的Machines/<主機>,選中“Debug Enabled”框,單擊Apply。
日志文件被寫入到Administration Server的域目錄的NodeManagerClientLogs子目錄中。
- Node Manager進程(調試啟動、監控和控制Managed Server)。
該輸出可以從WebLogic Administration Console中查看,這可以通過單擊<Domain>/Servers/<ServerName>,然后選擇Control選項卡,然后選擇Remote Start Output子選項卡,單擊“View Node Manager output”鏈接來實現。
默認情況下,該日志記錄是開啟的,它被存儲在Node Manager運行的主機上,默認情況下存儲在WL_HOME/common/nodemanager/NodeManagerLogs/NodeManagerInternal中。
- Managed Server進程(調試服務器啟動錯誤)
該日志記錄默認時是開啟的,以多個文件存儲在運行Node Manager的主機上。
默認情況下把服務器日志寫入到WL_HOME/common/nodemanager/<servername>/<servername>.log。
該輸出能夠從WebLogic Administration Console中通過單擊<Domain>/Servers/<ServerName>,然后選擇窗口底部“View server log”鏈接來查看。
默認情況下把任何服務器向標準輸出寫的輸出發送到WL_HOME/common/nodemanager/<domainname>_<servername>/<servername>_output.log。
該輸出能夠從WebLogic Administration Console中查看,這可以通過單擊<Domain>/Servers/<ServerName>,選擇Control選項卡,選擇Remote Start Output子選項卡,單擊“View Server output”鏈接來實現。
默認情況下把任何由服務器寫到標準錯誤的輸出發送到
WL_HOME/common/nodemanager/<domainname>_<servername>/<servername>_error.log。
該輸出可以從WebLogic Administration Console中查看,這可以通過單擊<Domain>/Servers/<ServerName>,選擇Control選項卡,選擇Remote Start Output子選項卡,然后單擊“View Server error output”鏈接來實現。
原文出處:http://dev2dev.bea.com/products/wlportal81/articles/wlp_roth.jsp