LoadRunner如何监控Linux系统资源

简介:

一 简述:LoadRunner监控Linux资源时弹出如下错误:

  Monitor name :UNIX Resources. Cannot initialize the monitoring on 192.168.52.189. Error while creating the RPC client. Ensure that the machine can be connected and that it runs the rstat daemon (use rpcinfo utility for this verification). Detailed error: RPC: Failed to create RPC client.

  RPC-TCP: Failed to establish RPC server address.

  上述问题的实质是Linux系统中未安装rpc.rstatd,服务未开启的原因造成。

  于是接下来就验证我们的推测:

  首先查看rpc.rstatd是否安装

  以下是代码片段:

  [root@localhost bin]# whereis rpc.rstatd


    如果列表中没有rpc.rstatd


  发现系统未安装rpc.rstatd


 

备注:rstatd Rstat协议允许网络上的用户获得同一网络上各机器的性能参数。

  二 准备下载包:下载rpc.rstatd-4.0.1.tar.gz安装包

  下载地址:http://sourceforge.net/projects/rstatd

  利用ssh客户端上传rpc.rstatd-4.0.1.tar.gz包至Linux下/home/Michael/tool/目录下

  三 执行安装程序包:

  以下是代码片段:

  tar -xzvf rpc.rstatd-4.0.1.tar.gz //解压rcp.rstatd

  cd rpc.rstatd-4.0.1 //进入到rpc.rstatd目录中

  ./configure //配置rc.rstatd的安装,以下我的是按照默认方式的

  make //编译rc.rstatd

  make install // 安装

  四 重启xinetd

  以下是代码片段:

  /etc/init.d/xinetd restart

  五 修改etc/xinetd.d目录下面的3个conf (rlogin, rsh, rexec)中的disable置均设置为no

  以下是代码片段:

  cd /etc/xinetd.d //进入到etc/xinetd.conf目录中

  Vi rlogin //编辑disable=no,保存

  Vi rsh // 编辑disable=no,保存

  Vi rexec //编辑disable=no,保存

  六 启动rpc.rstatd和检测

  以下是代码片段:

  rpc.rstatd //启动rpc.rstatd进程

  rpcinfo –p // 执行此命令检查rpc服务的状态

  [root@localhost xinetd.d]# rpcinfo -p

  程序版本协议 端口

 

    program vers proto   port  service

    100000    4   tcp    111  portmapper

    100000    3   tcp    111  portmapper

    100000    2   tcp    111  portmapper

    100000    4   udp    111  portmapper

    100000    3   udp    111  portmapper

    100000    2   udp    111  portmapper

    100024    1   udp  40879  status

    100024    1   tcp  53726  status

    100001    5   udp    899  rstatd

    100001    3   udp    899  rstatd

    100001    2   udp    899  rstatd

    100001    1   udp    899  rstatd

    看到rstatd,就说明rstatd服务已经启动。可以用LR去监视了。

七 利用Loadunner中的Controller监控Linux资源

  1 在controller中,将Systeme Resourece Graphs中的UNIX resources拖到右键的资源监控区域

  2 鼠标右键选择Add Measurements,添加被监控linux的IP地址192.168.52.189,选择需监控的性能指标,确认后,如下图所示即表示成功^_^

可能有的会提示计算机上访问度量cpu utilization的数据,这个是因为你没有这个资源度量,你在添加计算机的时候在下面重新添加资源度量cpu和你需要的相关信息就OK了

 

本文转自 32氪 51CTO博客,原文链接:http://blog.51cto.com/10672221/1953616


相关文章
|
2月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
222 3
Linux系统禁用swap
|
2月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
329 3
|
3月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
3月前
|
存储 Ubuntu Linux
「正点原子Linux连载」第二章Ubuntu系统入门
在图2.8.2.4中,我们使用命令umount卸载了U盘,卸载以后当我们再去访问文件夹/mnt/tmp的时候发现里面没有任何文件了,说明我们卸载成功了。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
295 0
Linux系统初始化脚本
|
3月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
234 18
|
2月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
283 1
|
2月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1005 1
|
3月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1570 10
|
3月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
570 0