Qual é a melhor ferramenta de rastreamento do IIS que você usou?

1

Passei a maior parte da minha carreira usando e resolvendo problemas do IIS Web Server. De acordo comigo, a melhor coisa que aconteceu com um administrador da Web é o FRT (Failed Request Tracing) no IIS 7.0.

Eu usei o Event Tracing para Windows também e o FRT é muito útil.

Existe alguma ferramenta de rastreamento que ofereça uma compreensão tão aprofundada e aprofundada sobre o fluxo de solicitações através do pipeline?

    
por Vivek Kumbhar 12.03.2010 / 03:55

1 resposta

2

Atualização: Eu uso o Rastreamento de Eventos para o Windows, se eu quiser solucionar um problema como, por exemplo, " Os usuários são solicitados ao tentar acessar o site Anônimo Autenticado ". O ETW fornece detalhes sobre como cada ISAPI tratou a solicitação ou Qual autenticação ocorreu para cada solicitação feita por um usuário.

No Windows Server 2003, você pode usar o logman para consultar os provedores internos que você pode usar para rastrear. Eu uso os seguintes provedores, você é livre para adicionar o seu próprio para rastreamento específico:

{DD5EF90A-6398-47A4-AD34-4DCECDEF795F} 0xFFFFFFFF 0x5 # HTTP Service Trace                       
{DC1271C2-A0AF-400F-850C-4E42FE16BE1C} 0xFFFFFFFF 0x5 # IIS: IISADMIN Global
{D55D3BC9-CBA9-44DF-827E-132D3A4596C2} 0xFFFFFFFF 0x5 # IIS: WWW Global
{1FBECC45-C060-4E7C-8A0E-0DBD6116181B} 0xFFFFFFFF 0x5 # IIS: SSL Filter
{3B7B0B4B-4B01-44B4-A95E-3C755719AEBF} 0xFFFFFFFF 0x5 # IIS: Request Monitor
{3A2A4E84-4C21-4981-AE10-3FDA0D9B0F83} 0xFFFFFFFE 0x5 # IIS: WWW Server
{A1C2040E-8840-4C31-BA11-9871031A19EA} 0xFFFFFFFF 0x5 # IIS: WWW Isapi Extension
{06B94D9A-B15E-456E-A4EF-37C984A2CB4B} 0xFFFFFFFF 0x5 # IIS: Active Server Pages (ASP)
{AFF081FE-0247-4275-9C4E-021F3DC1DA35} 0xFFFFFFFF 0x5 # ASP.NET Events
{e13c0d23-ccbc-4e12-931b-d9cc2eee27e4} 0xFFFFFFFF 0x5 # .NET Common Language Runtime             
{C92CF544-91B3-4dc0-8E11-C580339A0BF8} 0xFFFFFFFF 0x5 # NTLM Security Protocol
{bba3add2-c229-4cdb-ae2b-57eb6966b0c4} 0xFFFFFFFF 0x5 # Active Directory: Kerberos
{f33959b4-dbec-11d2-895b-00c04f79ab69} 0xFFFFFFFF 0x5 # Active Directory: NetLogon
{cc85922f-db41-11d2-9244-006008269001} 0xFFFFFFFF 0x5 # Local Security Authority (LSA)
{8e598056-8993-11d2-819e-0000f875a064} 0xFFFFFFFF 0x5 # Active Directory: SAM

Salve este texto em um arquivo chamado iis.guid e use o par de arquivos em lote para iniciar e parar o rastreamento.
StartTracing.cmd:

logman start Iis6.Trace -pf iis.guid -ets -ct perf

StopTracing.cmd:

logman stop Iis6.Trace -ets

Você pode usar a ferramenta LogParser para analisar o arquivo .etl.

cscript DumpTraceReqs.js c:\EtwTracing\Iis6.Trace.etl > c:\EtwTracing\logfile.txt

Agora, ler este logfile.txt é fácil e fornece informações detalhadas.

Eu também usei

  1. Dbgview.exe do link no IIS 5.0.
  2. Process Monitor do link
  3. Rastreamento de solicitação com falha para rastreamento no IIS 7 / 7.5

Gostaria de saber se há mais alguma coisa que possamos usar ..

    
por 12.03.2010 / 05:51

Tags