ネットワークおよびセキュリティ・マネージャ - コマンド・ライン・ツール
LoadRunner のネットワークおよびセキュリティ・マネージャのコマンドライン・ツール lr_agent_settings では,ローカル・マシンとリモート・マシンでエージェント関連の設定を更新および構成できます。
1 つのコマンドで,agent ports,agent settings,authentication を更新および構成できます。
このツールを使用してテストを自動化し,コマンド・ラインから実行することもできます。
ネットワークおよびセキュリティ・マネージャ・ツールの起動
このツールを起動するには,コマンド・ライン・ウィンドウを開き,以下のファイルを実行します。
Windows
|
LoadRunner,スタンドアロン Load Generator,スタンドアロン MI Listener,および Monitor Over Firewall の場合: <LoadRunner ルート>\bin\lr_agent_settings.exe 注: LoadRunner インストール・フォルダへの書き込み権限が必要です。 |
Linux |
スタンドアロン Load Generator の場合: <LG path>\bin\lr_agent_settings.exe
Linux マシンのガイドライン:
|
ネットワークおよびセキュリティ・マネージャ・ツールのコマンド・ライン引数
このツールでは,次のコマンド・ライン引数がサポートされています。
注:
- 利用可能な引数のリストを取得するには,LoadRunner マシンで,lr_agent_settings.exe -usage,または引数なしで lr_agent_settings と入力します。
-
LoadRunner は現在,基本認証と NTLM プロキシ認証をサポートしています。
-
次の場合のみ,リモート・マシンで証明書を更新できます。
- TLS(SSL)認証を使用してセキュア接続が確立されている。
- リモート Load Generator の CA 証明書によりクライアント(ツールが稼働するマシン)が認証済みである。
- 標準設定以外の証明書を使用して上記 2 項目が満たされている。
オプション |
引数 |
説明 |
---|---|---|
リモート更新オプション
|
||
-remote_host
|
リモート・ホストの名前または IP |
新しい設定で更新するホストの名前です。 ローカル・マシンにアクセスするには,localhost または 127.0.0.1 を指定します。 複数のマシンがある場合,コマンドを繰り返します。次に例を示します。 -remote_host host1 - remote_host host2 |
-remote_hosts_file
|
ファイル名 |
ホスト名または IP アドレスを含むファイルの名前です。複数のホスト名を改行で区切ります。ファイアウォールの外にあるホストの場合は,ポートを指定します。次に例を示します。 myserver1 myserver2:my_ofw_unix myserver2:my_ofw_1 |
エージェント・ポート・オプション
|
||
-m_agent_port
|
ポート |
Load Generator m_agent のリッスン・ポートです。 標準設定: 54345 |
-al_agent_port
|
ポート |
Load Generator al_agent のリッスン・ポートです。 標準設定: 54245 |
-mil_port_controller
|
ポート |
Controller からリッスンする MIL ポートです。このオプションは Linux では使用できません。 標準設定: 50500 |
-mil_port_lg
|
ポート |
ファイアウォール越しに Load Generator からリッスンする MIL ポートです。 このポートの値を変更するには,-mil_port を使用して,ファイアウォール越しに Load Generator からリッスンする MIL ポートも変更する必要があります。このオプションは Linux では使用できません。 標準設定: 443 |
Load Generator Over Firewall オプション
|
||
-is_ofw
|
0 | 1 |
ファイアウォール越しに通信するかどうかを示します。 |
-mil_name
|
ホストの名前または IP アドレス |
ファイアウォール越しの Load Generator 側から,MI Listener の名前または IP アドレスを変更します。 |
-mil_port
|
ポート番号 |
ファイアウォール越しの Load Generator 側から,MI Listener のポートを変更します。 標準設定: 443 |
-local_machine_key
|
ローカル・マシン・キー |
ファイアウォール越しの Load Generator のホスト記号(またはローカル・マシン・キー)を変更し,ファイアウォール越しに独自の接続を確立します。 |
-mil_string
|
MILname: ローカル・マシン・キー |
コロン「:」で区切られた 1 つの文字列内の MI Listener 名とローカル・マシン・キーを変更します。 |
-mil_username,-mil_passwd,-mil_domain
|
ユーザ名,パスワード,ドメイン |
MI Listener マシンへの接続に使用するユーザ名とパスワード,MI Listener マシンのドメイン(NTLM を使用する場合にのみ必要)を変更します。 |
-sampling_interval
|
サンプリング間隔(秒) |
サンプリング間隔(MI Listener マシンとの接続を再試行するまでに,エージェントが待機する時間の長さ)を秒単位で変更します。 ファイアウォール越しの Load Generator マシンから定期的に MI Listener をポーリングし,テスト実行時に Controller で MI Listener を使用するかどうかを確認します。要求が見つからない場合は接続が終了し,ここで設定したサンプリング間隔が経過してからポーリングが再開されます。 |
-channel_type
|
TCP | HTTP |
接続タイプを変更します: HTTP または TCP。 |
-proxy_name, -proxy_port
|
ホスト名,ポート |
HTTP 接続を使用する場合のプロキシ・サーバの名前とポートを変更します。 |
-proxy_string
|
プロキシ名:プロキシ・ポート |
プロキシ名とポートを,コロン「:」で区切られた 1 つの文字列の形式で変更します。 |
-proxy_username,-proxy_passwd,-proxy_domain
|
ユーザ名,パスワード,ドメイン |
プロキシ・サーバへの接続に使用するユーザ名とパスワードを変更します。 |
-use_ssl
|
0 | 1 |
TLS(前身は SSL)プロトコルを使用して接続するようにフラグを変更します。 |
-private_key_pwd
|
ユーザ名,パスワード,ドメイン |
TLS(SSL)証明書認証時にオプションで必要となるパスワードを変更します。
|
|
||
0 | 1 |
TLS(SSL)接続と非 TLS 接続の両方を許可するには,0 を使用します。 TLS(SSL)接続を強制し,クライアント証明書がエージェント・マシンにインストールされた CA に信頼されているかどうかを確認するには,1 を使用します。 注: ファイアウォール越しに監視を行う場合,サーバ・マシンでこのフラグを 1 に設定します。どのマシンをサーバと考えるかを判断するためのガイドラインについては,「双方向 TLS(SSL)認証」を参照してください。 |
|
なし | 中 | 高 |
サーバから送信されてくる TLS(SSL)証明書の認証方法を示します。 なし: 証明書を認証しません。 中: サーバ証明書が信頼できる認証局に署名されていることを確認します。 高: 送信者の IP が証明書の情報と一致するかどうかを検証します。 |
|
-CA_cert_file_name
|
CA 証明書のファイル名 |
CA 証明書をローカルにインストールします。これにより dat\cert\verify\cacert.cer ファイルは上書きされますが,設定ファイルには影響ありません。 注: CA 証明書はインストールする前に生成する必要があります。CA 証明書を生成するには,bin フォルダの gen_ca_cert -common_name <your_selected_common_name, e.g. LoadRunner > を実行します。 cacert.cer および capvk.cer の 2 つのファイルが,CA 証明書と秘密鍵用に,現在のディレクトリに生成されます。 capvk.cer を指定されたフォルダに保存します。 ご使用のすべての LR/LoadRunner Enterprise インストールに cacert.cer を CA 証明書としてインストールします。 |
-cert_file_name
|
証明書ファイルのフル・パス |
認証証明書をローカルにインストールします。これにより dat\cert\verify\cacert.cer ファイルは上書きされますが,設定ファイルには影響ありません。 注: この手順は,事前に TLS 証明書が生成されていることを前提としています。TLS 証明書を生成するには,bin フォルダから次のコマンドを実行します。 gen_cert -common_name <your_selected_common_name, e.g. LoadRunner>-CA_cert_file_name <CA_cert_file_full_path>-CA_pk_file_name <CA_private_key_file_full_path> |
-generate_new_cert_file -CA_private_key_file_name
|
CA_private_key_file_full_path |
新しい認証証明書を生成し,それを dat\cert\cert.cer にインストールします。 注: 自己署名証明書を生成するには CA 秘密鍵が必須です。CA 証明書は,現在のマシンの dat\cert\verify\cacert.cer から読み込まれます。 |
-private_key_file_name
|
秘密鍵のファイル名 |
gen_ca_cert -common_name(上記参照)を使用してインストールした TLS(SSL)証明書と一致する秘密鍵を設定します。このツールで gen_cert または -generate_new_cert_file オプションを使用して TLS 証明書を生成する場合,この手順は省略できます。この手順は,openssl ツールなど,証明書ファイルに秘密鍵が含まれていない証明書を使用する場合にのみ,実行する必要があります。 |
エージェント・オプションの再起動
|
||
-restart_agent
|
magent または alagent を再起動します。これらのエージェントがサービスとプロセスのどちらで実行されているかは,自動的に検出されます。 注: エージェントをプロセスとして実行しているときに,コマンド・ラインを使用してそれをサービスとして再起動する場合は,まず「[エージェント設定]>[設定]ダイアログ・ボックス」を使用してエージェントのモードをプロセスからサービスに変更します。 |
|
入力パラメータの読み取り
|
||
-prm
|
パラメータ・ファイル |
ファイルにリストされている入力パラメータの値を取得します。prm ファイルの形式は次のとおりです。
注:
|
共通例
以下は,ネットワークおよびセキュリティ・マネージャ・コマンドライン・ツールを使用して,エージェント・ポート,LG Over Firewall 設定,ホスト・セキュリティ設定,証明書認証などの設定を変更するいくつかの例です。
注: Amazon のクラウド環境(AWS)上の Linux Load Generator でこのユーティリティを使用するには,M_LROOT 環境変数を次の例のように設定する必要があります。
~$ sudo M_LROOT=/opt/MF/MF_LoadGenerator /opt/MF/MF_LoadGenerator/bin/lr_agent_settings -check_client_cert 0
エージェント・プロキシ,エージェント・ポート,および MI Listener Over Firewall の設定
lr_agent_settings.exe -proxy_name www.apache.com -proxy_port 8080
lr_agent_settings.exe -m_agent_port 54888
lr_agent_settings.exe -proxy_string web-proxy.sgp.proxy-server.com:8080(「:」の前の文字列はプロキシ名,「:」の後の文字列はプロキシ・ポート)
lr_agent_settings.exe -mil_string MyServer2:my_ofw_unix(「:」の前の文字列は MIL 名,「:」の後の文字列はローカル・マシン・キー)
ファイルからのパラメータの読み取り
lr_agent_settings.exe -prm C:\my_settings.prm
ここで,パラメータ・ファイルは設定の変更に使用するパラメータを含むテキスト・ファイルです。例:
-mil_name MyServer3 -local_machine_key my_ofw_win -channel_type HTTP -proxy_name www.apache.com -proxy_port 8080
リモート更新
lr_agent_settings.exe -remote_host MyServer1 -proxy_string www.apache.com:8080
lr_agent_settings.exe -remote_host MyServer1 -prm C:\my_settings.prm
lr_agent_settings.exe -remote_host MyServer2:my_ofw_unix -prm C:\my_settings.prm(MyServer2:my_fow_unix によると,リモート・ホストは OFW,「:」の前の名前は MIL 名,「:」の後の文字列はローカル・マシン・キー)
lr_agent_settings.exe -remote_host localhost/127.0.0.1 -proxy_string www.apache.com:8080(更新されたローカル・ホスト)
リモート更新 - 複数の場合
lr_agent_setttings.exe -remote_host MyServer1 -remote_host vmlrrnd192 -use_ssl 1
lr_agent_settings.exe -remote_host localhost -remote_host vmlrrnd192 -use_ssl 1
lr_agent_settings.exe -remote_host MyServer1 -remote_host MyServer2:my_ofw_unix -prm C:\my_settings.prm
リモート更新 - ファイルから複数の場合
lr_agent_settings.exe -remote_file C:\remote_hosts.txt -proxy_string www.apache.com:8088
lr_agent_settings.exe -remote_file C:\remote_hosts.txt -prm C:\my_settings.prm
ファイルには改行で区切られたホストが含まれています。
myserver1
myserver2:my_ofw_unix
myserver2:my_ofw_1
エージェントの再起動
lr_agent_settings.exe -restart_agent
lr_agent_settings.exe -is_ofw 1 -mil_string MyServer2:my_ofw_win -restart_agent
lr_agent_settings.exe -remote_host MyServer1 -remote_host MyServer2:my_ofw_unix -restart_agent
注: サービスを再起動したときに[アクセス権がありません]の警告が表示された場合の詳細については,「[エージェント設定]ダイアログ・ボックス」を参照してください。