机房内动环监控一般需要监控哪些东西
以迈世OM-6系统为例,机房内动环监控一般需要监控以下方面:
1、配电系统
主要对配电系统的三相相电压、相电流、线电压、线电流、有功、无功、频率、功率因数等参数和配电开关的状态监视进行监视。当一些重要参数超过危险界限后进行报警。
2、UPS电源(包含直流电源)
通过由UPS厂家提供的通讯协议及智能通讯接口对UPS内部整流器、逆变器、电池、旁路、负载等各部件的运行状态进行实时监视,一旦有部件发生故障,机房动力环境监控系统将自动报警。系统中对于UPS的监控一律采用只监视,不控制的模式。
3、空调设备
通过实时监控,能够全面诊断空调运行状况,监控空调各部件(如压缩机、风机、加热器、加湿器、去湿器、滤网等)的运行状态与参数,并能够通过机房动力环境监控系统管理功能远程修改空调设置参数(温度、湿度、温度上下限、湿度上下限等),以及对精密空调的重启。空调机组即便有微小的故障,也可以通过机房动力环境监控系统检测出来,及时采取措施防止空调机组进一步损坏。
4、机房温湿度
在机房的各个重要位置,需要装设温湿度检测模块,记录温湿度曲线供管理人员查询。一旦温湿度超出范围,即刻启动报警,提醒管理人员及时调整空调的工作设置值或调整机房内的设备分布情况。
5、漏水检测
漏水检测系统分定位和不定位两种。所谓定位式,就是指可以准确报告具体漏水地点的测漏系统。不定位系统则相反,只能报告发现漏水,但不能指明位置。系统由传感器和控制器组成。控制器监视传感器的状态,发现水情立即将信息上传给监控PC。测漏传感器有线检测和面检测两类,机房内主要采用线检测。线检测使用测漏绳,将水患部位围绕起来,漏水发生后,水接触到检测线发出报警。
6、烟雾报警
烟雾探测器内置微电脑控制,故障自检,能防止漏报误报,输出脉冲电平信号、继电器开关或者开和关信号。当有烟尘进入电离室会破坏烟雾探测器的电场平衡关系,报警电路检测到浓度超过设定的阈值发出报警。
7、视频监控
机房环境监控系统集成了视频监控,集多画面测览、录像回放、视频远传、触发报警、云台控制、设备联动于一体,视频系统还可与其他的输入信号进行联动,视频一旦报警,可同时与其它设备进行联动如双鉴探头、门磁进行录像。
8、门禁监控
门禁系统由控制器、感应式读卡器、电控锁和开门按钮等组成(联网系统外加通讯转换器。读卡方式属于非接触读卡方式,系统对出入人员进行有效监控管理。
9、消防系统
对消防系统的监控主要是消防报警信号、气体喷洒信号的采集,不对消防系统进行控制。
SPECweb99 是由标准性能评估组织(SPEC)开发的Web服务器基准测试。它测量满足特定吞吐量和客户请求响应速率要求的WEB服务器的最大并发连接数量。并发连接的合计波特率在320 Kbps到400Kbps范围内,则满足相应规范。
SPECweb99 在一台称为主客户端的机器上运行,这台机器上包含有允许用户加载特定负载请求的配置文件。主客户端也要处理在客户端和服务器或测试中的系统(SUT)之间的传输协调问题。客户端通过许多子进程/线程生成独立HTTP请求流,仿真足够的负载发送给SUT。
在这个测试中,客户端向测试中的服务器发送请求数据。测试规范要求客户端和服务器之间的连接不能使用片段大小大于1460比特的TCP协议。因此,每一个客户端读取1460比特或更少数据块的响应。
IP Net Checker 是一个网络监控软件,使您可以检查互联网和局域网上的IP主机的网络状态 。检查用户指定的计算机上的TCP端口或HTTP (工作站,服务器等)或其他网络设备(路由器) 。
EtherPeek WildPackets的EtherPeek是一套网络协定分析仪。EtherPeek最令人熟知的是友善的图形化介面,它提供了非常详尽的网络上详细的资讯,包含了各节点的沟通状况及封包内容等。进而可使用EtherPeek找出网络的问题,执行精密的诊断测试,监视网络的流量及事件,追踪非法的网络活动,对网络的硬体及软件进行除错等。
RedEyes是一个功能强大的主机和网络监控,连接到局域网或互联网(工作站,服务器,路由器等)的主机与IP地址,以及这些设备上运行的服务工作,与TCP和警报的性能和可用性测试设计在这些设备或服务失败的情况下监控管理。使用协议TCP,UDP,HTTP和ICMP验证设备的效率。在其上运行的服务(Web服务器,邮件服务器,代理服务器,域控制器等),连接尝试的执行情况进行TCP端口服务的效率。
D版的都免费!
服务器工作状态可以通过不同方式监控。
SNMP和IPMI都是可以的。但是由于很多服务器的数据非常重要,而利用接口的方式监控有被黑客攻击的风险。
现在银行系统、金融等系统很多采用一种称之为“神鹰光眼”的方式监控服务器状态指示灯。用以向监控系统实时报告服务器的运行状态。由于其采用了最新的光纤技术,与服务器之间物理隔绝。因此系统的安全性得以保障。
WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服 务。
(1)应用层使用HTTP协议。
(2)HTML文档格式。
(3)浏览器统一资源定位器(URL)。
WWW代表万维网的意思
FTP(文件传输协议)服务被广泛应用于提供软件下载服务、web网站内容更新服务以及不同类型计算机间的文件传输服务。除了软件下载服务可以由web服务替代,不同类型计算机间的文件传输服务可以由电子邮件部分替代以外,web网站内容的更新服务即文件的上载服务,仍然要借助于FTP来完成。
功能
(1)软件下载服务
与超文本传输协议(HTTP)不同,FTP使用两一个端口用于接收文件。所以,对于文件传输而言,FTP要比HTTP的效率高得多。因此,即使在web服务能够提供软件下载的今天,FTP服务依然是各专业软件下载站点提供下载服务的最主要方式。
(2)web网站内容的更新
web网站中的内容只有不断地更新和完善才能更多地吸引浏览者的目光。虽然有多种web网站内容更新的解决方案,但其中最安全和最方便的方式当属FTP方式。
当一台服务器上拥有若干虚拟Web站点或虚拟目录时,并且这些虚拟web站点或虚拟目录分别由不同的用户维护时,可分别建立若干虚拟FTP服务器,将虚拟FTP服务器的主目录与虚拟Web服务器的主目录一一对应起来,并分别为每个虚拟FTP站点指定相应的授权用户,即可由各网站管理员利用FTP客户端程序实现对自己web站点内容的管理和维护。
(3)不同类型计算机间的文件传输
FTP和所有的TCP/IP家族成员一样,都是与平台无关的。虽然Windows系列的计算机之间可以通过资源共享的方式(如共享文件夹)实现数据交换,但不同类型的计算机之间则无法通过类似的机制实现数据共享,只能采用其他可跨越操作系统平台的方式,如E-mail附件、web站点下载和FTP文件传输的方式实现。其中,只有FTP文件传输的交互性最好。
(4)数据的备份和存储
借助于FTP服务,我们可以把重要文件上传至FTP服务器保存起来,从而有效地实现数据的备份和存储,即使本地计算机发生“灾难
管理服务器类似于工作站性质,可以对服务器的运行状况进行监控,并统一管理
不但企业的门户网站被篡改、资料被窃取,而且还成为了病毒与木马的传播者。有些Web管理员采取了一些措施,虽然可以保证门户网站的主页不被篡改,但是却很难避免自己的网站被当作肉鸡,来传播病毒、恶意插件、木马等等。笔者认为,这很大一部分原因是管理员在Web安全防护上太被动。他们只是被动的防御。为了彻底提高Web服务器的安全,笔者认为,Web安全要主动出击。具体的来说,需要做到如下几点。
一、在代码编写时就要进行漏洞测试
现在的企业网站做的越来越复杂、功能越来越强。不过这些都不是凭空而来的,是通过代码堆积起来的。如果这个代码只供企业内部使用,那么不会带来多大的安全隐患。但是如果放在互联网上使用的话,则这些为实现特定功能的代码就有可能成为攻击者的目标。笔者举一个简单的例子。在网页中可以嵌入SQL代码。而攻击者就可以利用这些SQL代码来发动攻击,来获取管理员的密码等等破坏性的动作。有时候访问某些网站还需要有某些特定的控件。用户在安装这些控件时,其实就有可能在安装一个木马(这可能访问者与被访问者都没有意识到)。
为此在为网站某个特定功能编写代码时,就要主动出击。从编码的设计到编写、到测试,都需要认识到是否存在着安全的漏洞。笔者在日常过程中,在这方面对于员工提出了很高的要求。各个员工必须对自己所开发的功能负责。至少现在已知的病毒、木马不能够在你所开发的插件中有机可乘。通过这层层把关,就可以提高代码编写的安全性。
二、对Web服务器进行持续的监控
冰冻三尺、非一日之寒。这就好像人生病一样,都有一个过程。病毒、木马等等在攻击Web服务器时,也需要一个过程。或者说,在攻击取得成功之前,他们会有一些试探性的动作。如对于一个采取了一定安全措施的Web服务器,从攻击开始到取得成果,至少要有半天的时间。如果Web管理员对服务器进行了全天候的监控。在发现有异常行为时,及早的采取措施,将病毒与木马阻挡在门户之外。这种主动出击的方式,就可以大大的提高Web服务器的安全性。
笔者现在维护的Web服务器有好几十个。现在专门有一个小组,来全天候的监控服务器的访问。平均每分钟都可以监测到一些试探性的攻击行为。其中99%以上的攻击行为,由于服务器已经采取了对应的安全措施,都无功而返。不过每天仍然会遇到一些攻击行为。这些攻击行为可能是针对新的漏洞,或者采取了新的攻击方式。在服务器上原先没有采取对应的安全措施。如果没有及时的发现这种行为,那么他们就很有可能最终实现他们的非法目的。相反,现在及早的发现了他们的攻击手段,那么我们就可以在他们采取进一步行动之前,就在服务器上关掉这扇门,补上这个漏洞。
笔者在这里也建议,企业用户在选择互联网Web服务器提供商的时候,除了考虑性能等因素之外,还要评估服务提供商能否提供全天候的监控机制。在Web安全上主动出击,及时发现攻击者的攻击行为。在他们采取进一步攻击措施之前,就他们消除在萌芽状态。
三、设置蜜罐,将攻击者引向错误的方向
在军队中,有时候会给军人一些“伪装”,让敌人分不清真伪。其实在跟病毒、木马打交道时,本身就是一场无硝烟的战争。为此对于Web服务器采取一些伪装,也能够将攻击者引向错误的方向。等到供给者发现自己的目标错误时,管理员已经锁定了攻击者,从而可以及早的采取相应的措施。笔者有时候将这种主动出击的行为叫做蜜罐效应。简单的说,就是设置两个服务器。其中一个是真正的服务器,另外一个是蜜罐。现在需要做的是,如何将真正的服务器伪装起来,而将蜜罐推向公众。让攻击者认为蜜罐服务器才是真正的服务器。要做到这一点的话,可能需要从如下几个方面出发。
一是有真有假,难以区分。如果要瞒过攻击者的眼睛,那么蜜罐服务器就不能够做的太假。笔者在做蜜罐服务器的时候,80%以上的内容都是跟真的服务器相同的。只有一些比较机密的信息没有防治在蜜罐服务器上。而且蜜罐服务器所采取的安全措施跟真的服务器事完全相同的。这不但可以提高蜜罐服务器的真实性,而且也可以用来评估真实服务器的安全性。一举两得。
二是需要有意无意的将攻击者引向蜜罐服务器。攻击者在判断一个Web服务器是否值得攻击时,会进行评估。如评估这个网站的流量是否比较高。如果网站的流量不高,那么即使被攻破了,也没有多大的实用价值。攻击者如果没有有利可图的话,不会花这么大的精力在这个网站服务器上面。如果要将攻击者引向这个蜜罐服务器的话,那么就需要提高这个蜜罐服务器的访问量。其实要做到这一点也非常的容易。现在有很多用来交互流量的团队。只要花一点比较小的投资就可以做到这一点。
四、专人对Web服务器的安全性进行测试
俗话说,靠人不如靠自己。在Web服务器的攻防战上,这一个原则也适用。笔者建议,如果企业对于Web服务的安全比较高,如网站服务器上有电子商务交易平台,此时最好设置一个专业的团队。他们充当攻击者的角色,对服务器进行安全性的测试。这个专业团队主要执行如下几个任务。
一是测试Web管理团队对攻击行为的反应速度。如可以采用一些现在比较流行的攻击手段,对自己的Web服务器发动攻击。当然这个时间是随机的。预先Web管理团队并不知道。现在要评估的是,Web管理团队在多少时间之内能够发现这种攻击的行为。这也是考验管理团队全天候跟踪的能力。一般来说,这个时间越短越好。应该将这个时间控制在可控的范围之内。即使攻击最后没有成功,Web管理团队也应该及早的发现攻击的行为。毕竟有没有发现、与最终有没有取得成功,是两个不同的概念。
二是要测试服务器的漏洞是否有补上。毕竟大部分的攻击行为,都是针对服务器现有的漏洞所产生的。现在这个专业团队要做的就是,这些已发现的漏洞是否都已经打上了安全补丁或者采取了对应的安全措施。有时候我们都没有发现的漏洞是无能为力,但是对于这些已经存在的漏洞不能够放过。否则的话,也太便宜那些攻击者了。
IIS支持HTTP(Hypertext Transfer Protocol,超文本传输协议),FTP(File Transfer Protocol,文件传输协议)以及SMTP协议,通过使用CGI和ISAPI,IIS可以得到高度的扩展。
IIS支持与语言无关的脚本编写和组件,通过IIS,开发人员就可以开发新一代动态的,富有魅力的Web站点。
IIS不需要开发人员学习新的脚本语言或者编译应用程序,IIS完全支持VBScript,JScript开发软件以及Java,它也支持CGI和WinCGI,以及ISAPI扩展和过滤器。
IIS响应性极高,同时系统资源的消耗也是最少,IIS的安装,管理和配置都相当简单,这是因为IIS与Windows操作系统紧密的集成在一起,另外,IIS还使用与Windows相同的SAM(Security Accounts Manager,安全性账号管理器),对于管理员来说,IIS使用诸如Performance Monitor和SNMP(Simple Network Management Protocol,简单网络管理协议)之类的已有管理工具。
要从如下几个方面来讨论:
1、内存(memory)
内存性能的好坏直接影响着其他各个组件的运行的性能。
在对IIS进行监控时,应该重点关注内存资源状况,充足内存能够给web服务器带来更高的性能。
通过对IIS的可视化监控,可以直观的了解IIS当前的内存利用率情况和系统内存利用率情况。
2、解决处理器的瓶颈问题
应该尽可能的用工具来测试单CPU和多CPU下的IIS的运行情况,并且要避免处理器成为影响服务器性能的瓶颈,因为处理器的性能直接影响到web的客户的响应时间。
通过对IIS的可视化监控,可以直观的了解IIS当前的CPU利用率情况和系统CPU利用率情况。
3、网络的i/o
要尽量的用那些对服务器性能影响小的应用程式来监测IIS的运行情况。
5、监测安全机制带来的负载,要能够知道诸如:windows的认证加上SSL这样的安全机制给系统带来的负载有多大。
1 处理器对象(Processor Object)
一条经验规则是不要使你所监控的每个处理器的C P U使用率高于9 0%。峰值超过9 0%是可以接受的,但平均使用率超过9 0%则是应该避免的。
• 处理器时间百分比(%Processor Time) 处理器执行一个非空闲线程的时间百分比。用%1 0 0减去处理器空闲的总时间得出这个值。这是整个系统的C P U使用的一个好的指示器。
• 特权时间百分比(%Privileged Time) 处理器用于在特权模式下(即,执行操作系统功能和运行驱动器,如I / O )工作时间的百分比。这个时间包括C P U (或C P U )用于维护中断和延迟过程调用( D P C )的时间。
• 用户时间百分比(%User Time) 处理器用于在用户模式工作的时间百分比。这种类型的工作是由应用产生的。通常,希望极大化用户时间百分比的值,极小化特权时间百分比的值。
• 中断时间百分比(%Interrupt Time) CPU忙于维护硬件中断的时间百分比。系统中的许多硬件部件,如鼠标、网络接口卡或磁盘控制器,都可以发出处理器中断。你可以将中断看作为Windows NT正常操作的一部分发生。
• 中断数/秒(Interrupts/sec) 处理器每秒接收并处理的硬件中断的数量。它不包括系统
D P C,系统D P C单独计数。
2 系统对象(System Object)
系统对象与它的相关计数器衡量处理器上运行的线程的总计数据。虽然使用这些计数器不能观察一个特定处理器的工作负载或一个特定线程的行为,但它们提供了有关整个系统性能有价值的内部信息。系统计数器如下所示:
• 处理器队列长度(Processor Queue Length) 处理器队列中的线程的数量。换句话说,它
是等待运行的线程数。即使你的系统具有多个处理器,但只有一个队列用于处理器时间。计数器只记录那些准备执行但仍处于等待的线程,不是那些正在运行的线程。
• 环境切换/秒(Context Switches/sec) 系统上的所有处理器从一个线程切换到另一个线程的组合比率。当一个正在运行的线程自动地放弃处理器,处理器由一个高优先级的待命线程抢占时发生环境切换,或在用户模式和特权(核心)模式之间切换,以使用一个执行或子系统的服务。这是线程的总和:计算机上运行在所有处理器上的所有线程的环境切换数/秒。
3 SQL Server:缓冲区管理器对象( B u ffer Manager Object)
缓冲区管理器计数器提供了SQL Server使用的内存缓冲区的有关信息。这些计数器如下所示:
• 高速缓存命中率( B u ffer Cache Hit Ratio) 引用当前位于高速缓存中页的需求的百分率。预先在内存中拥有页,允许SQL Server避免请求从磁盘子系统执行一次物理I / O。因为访问内存相对于访问物理I / O,代价更小,一个高的缓冲区高速缓存命中率增强了系统的性能与吞吐量。如果你的系统很好地调整过,这个命中率应该是8 0%或更高。如果具有一个低的缓冲区高速缓存命中率,你应该为SQL Server分配更多的内存。如果你已将现有的所有内存都分配给了SQL Server,那么需要增加系统中物理内存的数量。
• 高速缓存大小(页)(Cache Size) 在SQL Server缓冲区高速缓存中的页的数量。这个数量乘以8 K B,即可得到正在使用的以千字节为单位的缓存数。
• 空闲缓冲区(Free Buffer) 空闲SQL Server内存缓冲区的数量。
• 读的页/秒(Page Reads/sec) 每秒请求的物理数据页I / O的数量。
• 偷取的页计数(Stolen Page Count) SQL Server用于缓冲区高速缓存的页数,这些内存被给予系统中的另外一个进程。Windows NT回收这个内存以满足其他系统部件的需要。
• 写的页/秒(Page Writes/sec) 由SQL Server执行的每秒写的物理数据页的数量。
4 SQL Server:数据库对象(Database Object)
数据库对象计数器提供了有关SQL Server数据库的信息,包括可用的空闲日志空间量和数据库中活动事务的数量。对于系统中的每个数据库的每个计数器有一个实例。这些计数器包括如下:
• 日志刷新等待/秒(Log Flush Wait/sec) 在能够继续执行前,必须等待日志刷新的数据库提交数量。
• 日志使用的百分比(Percent Log Used) SQL Server实际使用的当前定义的日志空间的百分比。
5 SQL Server:常规统计对象(General Statistics Object)
常规统计对象含有常规服务器范围活动的有关信息,它有一个计数器:
• 用户连接数(User Connections) 系统中用户连接的当前数量。
6 SQL Server:闩对象(Latches Object)
这个对象计数器提供了在内部SQL Server资源中有效的闩的信息。计数器如下:
• 平均闩等待时间(毫秒) ( Average Latch Wait Time) 闩请求在得到服务之前必须等待的平均时间,以毫秒为单位。
• 闩等待数/秒(Latch Waits/sec) 不能立即服务,被迫等待其他资源释放的闩请求的数量。
7 SQL Server:锁对象(Locks Object)
锁对象提供了由SQL Server提出的各个锁请求的有关数据,例如锁生命周期和死锁。可以在系统上具有多个这些计数器的实例。计数器如下所示:
• 平均等待时间(毫秒) ( Average Wait Time) 每个锁请求被迫等待的平均时间量,以毫秒为单位。
• 锁到期数/秒(Lock Timeouts/sec) 在系统中过期的锁请求的数量。
• 锁等待数/秒(Lock Wa i t s / s e c )不能立即满足,需要调用线程在给予锁之前处于等待状态的锁请求的数量。
• 死锁数/秒(Number of Deadlocks/sec) 导致产生死锁的锁请求的数量。
8 SQL Server:内存管理器对象(Memory Manager Object)
内存管理器对象含有有关SQL Server内存使用的信息,包括SQL Server正在使用的高速缓
存内存的数量。这个对象下的计数器如下所示:
• 内存授权挂起(Memory Grants Pending) 等待授予工作空间内存的进程的当前数量。
• S Q L高速缓存内存(KB)(SQL Cache Memory) SQL Server用于动态SQL 高速缓存的动态
内存数量。
• 目标服务器内存( K B ) ( Ta rget Server Memory) SQL Server将会消耗的动态内存的总额。
• 总的服务器内存( K B ) ( Total Server Memory) SQL Server当前消耗的动态内存的总额。
9 SQL Server:S Q L统计对象(SQL Statistics Object)
这个对象提供了系统上正在执行的S Q L查询的有关信息,包括查询编译和重新编译的数量的数据。它有如下计数器:
• 批请求/秒(Batch Requests/sec) 服务器接收到的S Q L批请求的数量。
• SQL 编译/秒(SQL Compilations/sec) SQL Server每秒执行的S Q L语句编译的数量。
• S Q L重新编译/秒(SQL Re-Compilations/sec) SQL Server每秒执行的S Q L语句重新编译的数量。
10 逻辑磁盘对象(Logical Disk Object)
逻辑磁盘对象提供了有关逻辑磁盘I / O性能的信息。逻辑磁盘计数器与Windows NT磁盘
系统管理员分配给逻辑磁盘驱动器的字母相关。这个对象含有如下计数器:
• 磁盘读时间百分比(%Disk Read Time) 选中的逻辑磁盘忙于服务读请求总共用去时间的
百分比。
• 磁盘写时间百分比(%Disk Write Time) 选中的逻辑磁盘忙于服务写请求总共用去时间
的百分比。
• 磁盘时间百分比(%Disk Time) 选中的逻辑磁盘忙于服务读请求或写请求总共用的时间
的百分比,是磁盘写时间百分比与磁盘读时间百分比的和。
• 空闲时间百分比(%Idle Time) 逻辑磁盘在采样时间间隔中处于空闲状态的时间百分比。
• 平均磁盘队列长度( Avg Disk Queue Length) 在采样的时间间隔中,选中的逻辑磁盘读请求和写请求排队的平均数量。
• 平均磁盘读队列长度( Avg Disk Read Queue Length) 在采样的时间间隔中,对选中的逻辑磁盘读请求排队的平均数量。
• 平均磁盘写队列长度( Avg Disk Write Queue Length) 在采样的时间间隔中,对选中的逻辑磁盘写请求排队的平均数量。
• 平均磁盘秒数/读( Avg Disk sec/Read) 从逻辑磁盘读数据的平均时间,以秒为单位。
• 平均磁盘秒数/写( Avg Disk sec/Write) 向逻辑磁盘写数据的平均时间,以秒为单位。
• 平均磁盘秒数/传输( ( Avg Disk sec/Transfer) 从逻辑磁盘进行传输的平均时间,以秒为单位。
• 磁盘读/秒(Disk Reads Bytes/sec) 逻辑磁盘上每秒读字节。
• 磁盘读/秒(Disk Writes Bytes/sec) 逻辑磁盘上每秒写字节。
• 磁盘读/秒(Disk Reads/sec) 逻辑磁盘上的读操作比率。
• 磁盘写/秒(Disk Writes/sec) 逻辑磁盘上的写操作比率。
• 磁盘传输/秒(Disk Transfers/sec) 逻辑磁盘上的读和写操作的比率。
11 物理磁盘对象(PhysicalDisk Object)
物理磁盘对象提供了有关物理磁盘I / O性能的信息。它的磁盘计数器与系统中的物理驱动器有关,并且只有当运行了D i s k P e r f服务时,它才被激活。这个对象下的计数器如下所示:
• 磁盘读时间百分比(%Disk Read Time) 选中的物理磁盘忙于服务读请求总共用的时间的百分比。
• 磁盘写时间百分比(%Disk Write Time) 选中的物理磁盘忙于服务写请求总共用的时间的百分比。
• 磁盘时间百分比(%Disk Time) 选中的物理磁盘忙于服务读请求或写请求总共用的时间的百分比,是磁盘写时间百分比与磁盘读时间百分比的和。
• 空闲时间百分比(%Idle Time) 物理磁盘在采样时间间隔中处于空闲状态的时间百分比。
• 平均磁盘队列长度( Avg Disk Queue Length) 在采样的时间间隔中,选中的物理磁盘读请求和写请求排队的平均数量。
• 平均磁盘读队列长度( Avg Disk Read Queue Length) 在采样的时间间隔中,选中的物理磁盘读请求排队的平均数量。
• 平均磁盘写队列长度( Avg Disk Write Queue Length) 在采样的时间间隔中,选中的物理磁盘写请求排队的平均数量。
• 平均磁盘秒数/读( Avg Disk sec/Read) 从物理磁盘读数据的平均时间,以秒为单位。
• 平均磁盘秒数/写( Avg Disk sec/Write) 向物理磁盘写数据的平均时间,以秒为单位。
• 平均磁盘秒数/传输( Avg Disk sec/Transfer) 从物理磁盘进行传输的平均时间,以秒为单位。
• 磁盘读/秒(Disk Reads Bytes/sec) 物理磁盘上每秒读字节。
• 磁盘读/秒(Disk Writes Bytes/sec) 物理磁盘上每秒写字节。
• 磁盘读/秒(Disk Reads/sec) 物理磁盘上的读操作比率。
• 磁盘写/秒(Disk Writes/sec) 物理磁盘上的写操作比率。
• 磁盘传输/秒(Disk Transfers/sec) 物理磁盘上的读和写操作的比率。
12 内存
内存在任何系统中都是一个非常有价值的资源。Windows NT不只允许过量使用内存,而且鼓励你过量使用内存。Windows NT提供了一种透明机制,允许应用“相信”它们具有比系统中可用的物理内存更多的内存。当Windows NT处理应用时,它将不使用的内存页调出(交换出)到磁盘上的页文件中。在大多数系统中,页调度是正常的,但过量的页调度会削弱整个系统的性能。下面的计数器允许你监控系统的页调度。
• 失效的页/秒(Page Faults/sec) 每秒由处理器处理的失效页的全部数量。当一个进程需
要的代码或数据不在它的工作区(它的空间在物理内存中)中时,发生失效页。这个计数
器包括硬的页失效(那些需要磁盘访问的)和软的页失效(在物理内存的其他地方发现了失
效页)。
• 读的页/秒(Page Reads/sec) 读取磁盘以解决硬的页失效所需要的时间数(当一个进程需要的代码或数据不在其工作区或内存中的其他地方,必须从磁盘提取这些代码和数据时,发生硬的页失效)。这个计数器包括为满足在文件系统高速缓存(通常是应用请求的)以及在非高速缓存映像内存文件中的失效而进行的读。
• 写的页/秒(Page Writes/sec) 将页写向磁盘以释放物理内存空间的时间数。只有当页在物理内存中被改变的时候,将页写入磁盘,这样,它们更有可能含有数据,而不是代码。
• 页/秒(Pages/sec) 为解决硬的页失效,所需要读或写磁盘的时间数。它是读的页/秒与写的页/秒的计数器的和。
0条评论