LoadRunner监控Linux与Windows方法

1。首先保证被监视的windows系统开启以下二个服务Remote Procedure Call(RPC) 和Remote Registry Service;

2。被监视的WINDOWS机器:右击我的电脑,选择管理->共享文件夹->共享 在这里面要有C$这个共享文件夹;

3。然后保证在安装LR的机器上使用运行.输入//被监视机器IP/C$ 然后输入管理员帐号和密码,如果能看到被监视机器的C盘了,就说明你得到了那台机器的管理员权限,可以使用LR去连接了。

(说明: LR要连接WINDOWS机器进行监视貌似要有管理员帐号和密码才行)

问题:在执行步骤3)时,输入 \\被监视机器IP\C$,出现不能以administrator身份访问被监控系统(若采用这种方式用LR对其监控的话,会提示:“找不到网络路径”)的情况,现象就是用户名输入框是灰色的,并且默认用户是guest。

  解决办法:这是安全策略的设置问题(管理工具 -> 本地安全策略 -> 安全选项 ->“网络访问:本地帐户的共享和安全模式”)。默认情况下,XP的访问方式是“仅来宾”的方式,如果你访问它,当然就固定为Guest来访问,而guest账户没有监控的权限,所以要把访问方式改为“经典”模式,这样就可以以administrator的身份登陆了。修改后,再次执行步骤3),输入管理员用户名和密码,就可以访问被监控机器C盘了。

  若这样都不行的话(可能是其它问题引起的),那只好采取别的方法了。在服务器的机子上,通过windows自带的“性能日志和警报”下的“计数器日志”中新增加一个监控日志(管理工具—)性能—)性能日志和警报),配置好日志,也能监控服务器的cpu、memory、disk等计数器。当然,这种方法就不是用LR来监控了。

  2、用LR监视windows的步骤

  在controller 中,Windows Resources窗口中右击鼠标选择Add Measurements,添加被监控windows的IP地址,选择所属系统,然后选择需要监控的指标就可以开始监控了。

 二、监控linux

  1 准备工作

  1)首先,监视Linux一定要有rstatd这个守护进程,有的Linux版本里也有可能是rpc.rstatd这里只是名字不同而已,功能是一样的。一般来说LINUX需要下载一个包才有这个服务,包名字是rpc.rstatd-4.0.1.tar.gz. 这是一个源码,需要编译,下载并安装rstatd(可以在http://sourceforge.net/projects/rstatd这个地址下载)

  下载后,开始安装,安装步骤如下:

  tar -xzvf rpc.rstatd-4.0.1.tar.gz

  cd rpc.rstatd-4.0.1/

  ./configure —配置操作

  make —进行编译

  make install —开始安装

  rpc.rstatd —启动rstatd进程

提示:Cannot register service: RPC: Unable to receive; errno = Connection refused

这是因为你的服务器没有开启端口映射的功能。今天把这个问题的解决方法写下来,希望对有类似问题的朋友有所帮助。

开启portmap就可以了

sudo /etc/init.d/portmap restart

如果有问题呢,可能就是你的portmap没有安装

安装下portmap服务即可

apt-get install portmap

  2)安装完成后配置rstatd 目标守护进程xinetd,它的主配置文件是/etc/xinetd.conf ,它里面内容是一些如下的基本信息:

  #

  # xinetd.conf

  #

  # Copyright (c) 1998-2001 SuSE GmbH Nuernberg, Germany.

  # Copyright (c) 2002 SuSE Linux AG, Nuernberg, Germany.

  #

  defaults

  {

  log_type = FILE /var/log/xinetd.log

  log_on_success = HOST EXIT DURATION

  log_on_failure = HOST ATTEMPT

  # only_from = localhost

  instances = 30

  cps = 50 10

  #

  # The specification of an interface is interesting, if we are on a firewall.

  # For example, if you only want to provide services from an internal

  # network interface, you may specify your internal interfaces IP-Address.

  #

  # interface = 127.0.0.1

  }

  includedir /etc/xinetd.d

  我们这里需要修改的是/etc/xinetd.d/下的三个conf文件 rlogin ,rsh,rexec 这三个配置文件,打这三个文件里的disable = yes都改成 disable = no ( disabled 用在默认的 {} 中 禁止服务)或是把# default: off都设置成 on 这个的意思就是在xinetd启动的时候默认都启动上面的三个服务!

  说明:我自己在配置时,没有disable = yes这项,我就将# default: off改为:default: on,重启后(cd /etc/init.d/ ./xinetd restart)通过netstat -an |grep 514查看,没有返回。然后,我就手动在三个文件中最后一行加入disable = no,再重启xinetd,再使用netstat -an |grep 514查看,得到tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN结果,表明rsh服务器已经启动。

  只要保证Linux机器上的进程里有rstatd和xinetd这二个服务就可以用LR去监视了

  两点小的技巧:

  1)检查是否启动: rshserver监听的TCP 是514。

  [[email protected] root]# netstat -an |grep 514

  tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN

  如果能看到514在监听说明rsh服务器已经启动。

  2)检查是否启动: rstatd

  输入命令: rpcinfo -p

  如果能看到类似如下信息:

  程序版本协议端口

  100001 5 udp 937 rstatd

  100001 4 udp 937 rstatd

  100001 3 udp 937 rstatd

  100001 2 udp 937 rstatd

  100001 1 udp 937 rstatd

  那就说明rstatd服务启动了,(当然这里也可以用ps ax代替)

  3)重起xinetd方法:

  在有的系统中,通过如下命令重启:

  # service xinetd reload

  # /sbin/service xinetd rstart

  在suse linux 中如下操作:

  cd /etc/init.d/

  ./xinetd restart

  最后,在controller中,将UNIX resources拖放到右边窗口里面,右击鼠标选择Add Measurements,添加被监控linux的IP地址,然后选择需要监控的指标就可以了。

  三、监控UNIX

  lr监控UNIX ,UNIX先启动一rstatd服务

  以下是在IBM AIX系统中启动rstatd服务的方法:

  1、 使用telnet以root用户的身份登录入AIX系统

  2、 在命令行提示符下输入:vi /etc/inetd.conf

  3、 查找rstatd,找到

  #rstatd sunrpc_udp udp wait root /usr/sbin/rpc.rstatd rstatd 100001 1-3

  4、将#去掉

  5、:wq保存修改结果

  6、命令提示符下输入:refresh –s inetd 重新启动服务。

  这样使用loadrunner就可以监视AIX系统的性能情况了。

时间: 2024-10-07 06:00:18

LoadRunner监控Linux与Windows方法的相关文章

LoadRunner监控Linux配置教程

LoadRunner监控Linux资源时弹出如下错误: Monitor name :UNIX Resources. Cannot initialize the monitoring on 192.168.52.189. Error while creating the RPC client. Ensure that the machine can be connected and that it runs the rstat daemon (use rpcinfo utility for thi

LoadRunner监控Linux资源

一.LoadRunner监控Linux资源 (一).准备工作 首先,监视Linux一定要有rstatd这个守护进程,有的Linux版本里也有可能是rpc.rstatd这里只是名字不同而已,功能是一样的. 1.可以通过两种方法验证服务器上是否配置了rstatd守护程序: (1)使用rup命令 它用于报告计算机的各种统计信息,其中就包括rstatd的配置信息.使用命令rup 10.130.61.203,此处10.130.61.203是要监视的linux/Unix服务器的Ip,如果该命令返回相关的统计

LoadRunner监控Linux

LoadRunner监控Linux rstat协议允许网络上的用户获得同一网络上各机器的性能参数. 需要下载3个包: (1)rsh-0.17-14.i386.rpm (2)rsh-server-0.17-14.i386.rpm (3)rpc.rstatd-4.0.1.tar.gz 一.安装rsh 查看是否安装并卸载rsh [[email protected] /]#  rpm –qa |grep rsh --查看是否安装rsh [[email protected] /]#  rpm –e + 版

loadrunner监控linux服务器

参考http://www.cnblogs.com/yangxia-test/archive/2012/11/27/2790771.html http://www.cnblogs.com/candle806/archive/2011/01/18/1938286.html 大体的原理,linux要安装rstatd服务,允许loadrunner访问其机器的实时数据 步骤 0.查看是否已经安装 通过命令rpcinfo -p来查看 如上图可以看到,如果开启了四个rstatd服务就说明,该rpc守护进程服务

LoadRunner监控Linux的三种方法

方法一.LR + SiteScope 方法二.使用rstatd包 1.下载rpc.rstatd-4.0.1.tar.gz 2.解压缩 tar -zxvf rpc.rstatd-4.0.1.tar.gz 3.配置 ./configure 4.编译 make 5.安装 make install 6.启动 rpc.rstatd 7.在LoadRunner中添加计数器 average load :在过去的1分钟,的平均负载 cpu utilization: cpu的使用率 disk traffic: d

LoadRunner如何监控Linux与Windows

监控windows系统 1.监视连接前的准备工作 1)进入被监视windows系统,开启以下二个服务Remote Procedure Call(RPC) 和RemoteRegistry Service (开始-)运行 中输入services.msc,开启对应服务即可). 2)在被监视的WINDOWS机器上:右击我的电脑,选择管理->共享文件夹->共享 在这里面要有C$这个共享文件夹(要是没有自己手动加上). 3)在安装LR的机器上,开始->运行,输入 \\被监视机器IP\C$然后输入管理

loadrunner监控linux之linux下安装rpc

安装和配置rpc服务 说明:rpc服务需rsh的支持,一般情况下rsh已安装.通过rpm -qa rsh命令查看. 下载rpc.rstatd-4.0.1.tar.gz,可先下载到window下,通过ftp传到linux.下载地址:https://sourceforge.net/projects/rstatd/ 执行以下命令,完成解压.安装.启动和检验服务状态 tar zxvf rpc.rstatd-4.0.1.tar.gz //解压 cd rpc.rstatd-4.0.1 //进入该目录 ./c

zabbix监控linux和windows的tcp连接数

linux: 在linux上手动获得tcp连接数的命令为: netstat -an|awk '/^tcp/{++S[$NF]}END{for(a in S) print a,S[a]}' #ESTABLISHED       socket已经建立连接   #CLOSED            socket没有被使用,无连接   #CLOSING           服务器端和客户端都同时关闭连接   #CLOSE_WAIT        等待关闭连接   #TIME_WAIT         表

nagios通过check_traffic监控Linux,windows主机网卡流量

一,被监控端-Linux 1.安装snmp yum install net-snmp* 2.配置snmp [[email protected] ~]#grep -v "^#" /etc/snmp/snmpd.conf |grep -v "^$" com2sec notConfigUser  default       public com2sec notConfigUser  192.168.80.132       public group   notConfig