Controller の既知の問題
本項では,Controller の一般的なトラブルシューティングと既知の問題について説明します。
注: エラー・メッセージのトラブルシューティングを行うには,「エラー・メッセージのトラブルシューティング」を参照してください。
シナリオで仮想ユーザが停止しない
スクリプトに LoadRunner API の一部になっていないコードが含まれている場合,シナリオを停止しても,すぐに仮想ユーザは実行を停止しない場合があります。
TLS(SSL)を使用したセキュアな通信
LoadRunner が使用するバージョンの OpenSSL では,セキュアな通信のために,強制される制約が追加されます。
OpenSSL(1.1.x 以降)を使用するには,CA 証明書に CA(Certificate Authority)という基本的な制約が含まれている必要があります。
アップグレード: 12.60 より前のバージョンからのアップグレードの場合,お使いの CA 証明書が以前のバージョンの LoadRunner でいずれかの LoadRunner ツールを使用して作成されていると,これらの証明書は必要な制約が含まれていないため,使用できなくなります。LoadRunner ツールを使用して,LoadRunner の各マシン上で新しい CA 証明書と新しい TLS 証明書を作成してインストールします。詳細については,TLS(SSL)を使用したセキュアな通信を参照してください。
組織の CA: お使いの CA 証明書が組織から提供されたものである場合,その証明書に上記で説明した制約が含まれていることを確認してください。必要な制約が定義されていない場合は,更新された CA および TLS 証明書を IT 部門に用意してもらい,LoadRunner マシンにインストールする必要があります。
Windows 上で確認するには,次の手順を実行します。
- CA 証明書をダブルクリックして[詳細]タブを選択します。
- [表示]リストで[拡張機能のみ]を選択し,[基本制限]を選択して,プロパティ領域で制限が定義されていることを確認します。
Linux 上で確認するには,次のコマンドを使用して証明書情報を表示します: openssl x509 -in <CA-filename> -noout -text
Linux マシンの問題
本項では,Linux マシン上でのテスト実行に関する問題のトラブルシューティング方法について説明します。詳細については,『LoadRunner インストール・ガイド』の Linux の項を参照してください。
Linux システムの制限超過
各仮想ユーザは,実行中に多数のファイルと TCP 接続を開く場合があります。多数の仮想ユーザを実行する場合,Linux システム全体の制限を超過することにより,実行が失敗する場合があります。この問題に対応するために,Linux の設定を調整することができます。次に例を示します。
-
/etc/security/limits.conf
で,ファイルのソフト・リミットとハード・リミットを増やすことができます。
次の値が推奨されますが,ニーズに合った最適な値を見つけるようにする必要があります。-
ソフト: 65535
- ハード: 131070
-
- ポート範囲を拡張できます。推奨される最大範囲は次のとおりです。
sysctl -w net.ipv4.ip_local_port_range="1024 65535"
- ソケットが
TIME_WAIT
状態に留まる最小時間を減らすことにより,利用可能なポート数を増やすこともできます。(標準設定:net.ipv4.tcp_fin_timeout = 60
)
Linux 上での Web ベースのプロトコルの使用
Linux 上で Web ベースのスクリプトを実行する場合,次のことを考慮してください。
- WinInet 再生では,Linux がサポートされません。
- Windows ネイティブの NTLM 認証は使用できません。
- web_set_certificate_ex は,certIndex / certThumbprint パラメータで動作しません。
- Click and Script プロトコルで作業する場合,ActiveX とアプレットはサポートされません。
- web_set_certificate 関数はサポートされません。
- BinaryXML DFE はサポートされません。
- RDP および Silverlight プロトコルはサポートされません。
- 他の Web ベースのプロトコルにも,Web 用に上記と同様の制限事項があります。
Shellshock 脆弱性
本項では,Load Generator マシンが Shellshock の問題に脆弱であるかどうかを確認する方法について説明し,積極的に修正プログラムを適用できるようにします。
この修正プログラムは,カスタム・イメージの作成対象となる Linux Load Generator マシン,および Azure クラウド・マシンに適用されます。詳細については,「クラウド上の Load Generator のカスタム・イメージの作成」 を参照してください。
-
マシンの脆弱性の確認
次のコマンドを実行します。
env 'VAR=() { :;}; echo Bash is vulnerable!''FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
- 結果が
Bash is vulnerable!
である場合,修正プログラムを適用する必要があります。 - 結果が
Bash Test
である場合,ご使用のマシンは脆弱ではなく,これ以上のアクションは不要です。
- 結果が
-
修正プログラムの適用
修正プログラムを適用するには,Bash を最新バージョンに更新します。次のコマンドを実行します。
apt-get:sudo apt-get update && sudo apt-get install --only-upgrade bash
- 結果が
Bash is vulnerable!
である場合,修正プログラムを適用する必要があります。 - 結果が
Bash Test
である場合,ご使用のマシンは脆弱ではなく,これ以上のアクションは不要です。
影響を受けるリリースの詳細については,次の Web サイトを参照してください。
- 結果が
-
脆弱性の再確認
最初のステップで説明しているように,脆弱性を再確認します。
シナリオ実行の自動化
問題: シナリオの実行を自動化するように CLI ツールを設定しましたが,実行されませんでした/実行されていません。
考えられる解決策:
- マシン上で一度に実行できる Controller のインスタンスは 1 つのみです。マシン上で Controller のインスタンスが実行されていないことを確認します。
- Controller の実行に使用される管理者ユーザの資格情報が CLI ツールで定義されていることを確認します。詳細については,「CLI ツールを使用したシナリオの実行」 を参照してください。
関連項目: