Назад | Перейти на главную страницу

Какой самый лучший инструмент трассировки IIS вы использовали?

Я провел большую часть своей карьеры, используя и устраняя неполадки веб-сервера IIS. По моему мнению, лучшее, что случилось с веб-администратором, - это FRT (Failed Request Tracing) в IIS 7.0.

Я также использовал трассировку событий для Windows, и FRT мне очень помог.

Есть ли какой-либо такой инструмент отслеживания, который может дать такое глубокое и более глубокое понимание потока запросов через конвейер?

Обновление: я использую отслеживание событий для Windows, если я хочу устранить проблему, например, "Пользователи получают запрос при попытке доступа к веб-сайту с анонимной аутентификацией". ETW предоставляет подробную информацию о том, как каждый ISAPI обработал запрос или какая аутентификация произошла для каждого отдельного запроса, сделанного пользователем.

В Windows Server 2003 вы можете использовать logman для запроса встроенных поставщиков, которые можно использовать для трассировки. Я использую следующих провайдеров, вы можете добавить своих для конкретной трассировки:

{DD5EF90A-6398-47A4-AD34-4DCECDEF795F} 0xFFFFFFFF 0x5 # HTTP Service Trace                       
{DC1271C2-A0AF-400F-850C-4E42FE16BE1C} 0xFFFFFFFF 0x5 # IIS: IISADMIN Global
{D55D3BC9-CBA9-44DF-827E-132D3A4596C2} 0xFFFFFFFF 0x5 # IIS: WWW Global
{1FBECC45-C060-4E7C-8A0E-0DBD6116181B} 0xFFFFFFFF 0x5 # IIS: SSL Filter
{3B7B0B4B-4B01-44B4-A95E-3C755719AEBF} 0xFFFFFFFF 0x5 # IIS: Request Monitor
{3A2A4E84-4C21-4981-AE10-3FDA0D9B0F83} 0xFFFFFFFE 0x5 # IIS: WWW Server
{A1C2040E-8840-4C31-BA11-9871031A19EA} 0xFFFFFFFF 0x5 # IIS: WWW Isapi Extension
{06B94D9A-B15E-456E-A4EF-37C984A2CB4B} 0xFFFFFFFF 0x5 # IIS: Active Server Pages (ASP)
{AFF081FE-0247-4275-9C4E-021F3DC1DA35} 0xFFFFFFFF 0x5 # ASP.NET Events
{e13c0d23-ccbc-4e12-931b-d9cc2eee27e4} 0xFFFFFFFF 0x5 # .NET Common Language Runtime             
{C92CF544-91B3-4dc0-8E11-C580339A0BF8} 0xFFFFFFFF 0x5 # NTLM Security Protocol
{bba3add2-c229-4cdb-ae2b-57eb6966b0c4} 0xFFFFFFFF 0x5 # Active Directory: Kerberos
{f33959b4-dbec-11d2-895b-00c04f79ab69} 0xFFFFFFFF 0x5 # Active Directory: NetLogon
{cc85922f-db41-11d2-9244-006008269001} 0xFFFFFFFF 0x5 # Local Security Authority (LSA)
{8e598056-8993-11d2-819e-0000f875a064} 0xFFFFFFFF 0x5 # Active Directory: SAM

Сохраните этот текст в файле с именем iis.guid и использовать пару командных файлов для запуска и остановки трассировки.
StartTracing.cmd:

logman start Iis6.Trace -pf iis.guid -ets -ct perf

StopTracing.cmd:

logman stop Iis6.Trace -ets

Затем вы можете использовать инструмент LogParser для анализа файла .etl.

cscript DumpTraceReqs.js c:\EtwTracing\Iis6.Trace.etl > c:\EtwTracing\logfile.txt

Теперь читать этот файл logfile.txt очень просто, и в нем содержится подробная информация.

Я также использовал

  1. Dbgview.exe из http://live.sysinternals.com/ в IIS 5.0.
  2. Монитор процессов из http://live.sysinternals.com/
  3. Отслеживание неудачных запросов для отслеживания в IIS 7 / 7.5

Интересно, есть ли еще что-нибудь, что мы можем использовать ...