ベジータは、一定のリクエスト レートで HTTP サービスをドリルする必要性から構築された多用途の HTTP 負荷テスト ツールです。 9000超えてます!
ここで入手してください。
Homebrew を使用してベジータをインストールできます。
$ brew update && brew install vegeta
または MacPorts を使用する場合:
$ port install vegeta
$ pacman -S vegeta
FreeBSD では、ベジータ パッケージが利用できるため、組み込みのパッケージ マネージャーを使用してベジータをインストールできます。
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
ライブラリと CLI はどちらも SemVer v2.0.0 でバージョン管理されています。
v8.0.0 以降は、重大な変更をそれぞれに分離するために、2 つのコンポーネントは個別にバージョン管理されます。
CLI リリースにはcli/vMAJOR.MINOR.PATCH
のタグが付けられ、GitHub リリース ページで公開されます。ライブラリに関しては、新しいバージョンにはlib/vMAJOR.MINOR.PATCH
とvMAJOR.MINOR.PATCH
の両方のタグが付けられます。後者のタグはgo mod
との互換性のために必要です。
CONTRIBUTING.md を参照してください。
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
内部で使用するCPUの数を指定します。デフォルトは、システムで使用可能な CPU の数です。
-profile
実行中にどのプロファイラーを有効にするかを指定します。 CPU プロファイルとヒーププロファイルの両方がサポートされています。デフォルトはなしです。
-version
バージョンを出力して終了します。
attack
コマンド-body
攻撃ターゲットごとにオーバーライドされない限り、コンテンツがすべてのリクエストの本文として設定されるファイルを指定します。 -targets
を参照してください。
-cert
HTTPS リクエストで使用する PEM エンコードされた TLS クライアント証明書ファイルを指定します。 -key
が指定されていない場合は、このフラグの値が設定されます。
-chunked
リクエストボディをチャンク転送エンコーディングで送信するかどうかを指定します。
-connections
ターゲット ホストごとのアイドル状態のオープン接続の最大数を指定します。
-dns-ttl
DNS ルックアップをキャッシュする期間を指定します。ゼロ値は永久にキャッシュされます。負の値を指定すると、キャッシュが完全に無効になります。
-max-connections
ターゲット ホストごとの最大接続数を指定します。
-duration
ターゲットにリクエストを発行する時間を指定します。内部同時実行構造の設定には、この値が変数として含まれます。テストの実際の実行時間は、応答の遅延により、指定された時間より長くなる可能性があります。無限攻撃するには 0 を使用します。
-format
デコードするターゲット形式を指定します。
json
形式JSON 形式を使用すると、ターゲットを動的に生成するプログラムとの統合が容易になります。各ターゲットは、独自の行にある 1 つの JSON オブジェクトです。メソッドと URL フィールドは必須です。存在する場合、本文フィールドは Base64 でエンコードされている必要があります。生成された JSON スキーマは形式を詳細に定義します。
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
形式http 形式は、RFC 2616 で定義されているプレーンテキスト HTTP メッセージ形式にほぼ似ていますが、インライン HTTP 本文はサポートしておらず、ロードされ、リクエスト本文として使用されるファイルへの参照のみをサポートします (以下に例を示します)。
この形式のターゲットは他のプログラムでも作成できますが、元々は単純な使用例でターゲットを手動で作成する人が使用することを目的としていました。
http 形式の有効なターゲット ファイルの例をいくつか示します。
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
#
で始まる行は無視されます。
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
HTTP2 リクエストが TLS 暗号化なしで TCP 経由で送信されることを指定します。
-header
定義されたすべてのターゲットで使用されるリクエスト ヘッダーを指定します。 -targets
を参照してください。フラグを繰り返すことで、必要な数だけ指定できます。
-http2
HTTP/2 をサポートするサーバーへの HTTP/2 リクエストを有効にするかどうかを指定します。
-insecure
無効なサーバー TLS 証明書を無視するかどうかを指定します。
-keepalive
HTTP リクエスト間で TCP 接続を再利用するかどうかを指定します。
-key
HTTPS リクエストで使用する PEM エンコードされた TLS クライアント証明書の秘密キー ファイルを指定します。
-laddr
使用するローカル IP アドレスを指定します。
-lazy
入力ターゲットを熱心にではなく遅延的に読み取るかどうかを指定します。これにより、ターゲットを攻撃コマンドにストリーミングできるようになり、メモリ フットプリントが削減されます。トレードオフとして、ターゲットに対するヒットごとに遅延が増加します。
-max-body
各応答の本文からキャプチャする最大バイト数を指定します。残りの未読バイトは完全に読み取られますが、破棄されます。制限を設けない場合は -1 に設定します。次のような値を解釈する方法を認識しています。
"10 MB"
→ 10MB
"10240 g"
→ 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
→ 5PB
"28 kilobytes"
→ 28KB
"1 gigabyte"
→ 1GB
-name
応答に記録される攻撃の名前を指定します。
-output
バイナリ結果が書き込まれる出力ファイルを指定します。レポート コマンド入力にパイプされるように作成されました。デフォルトは標準出力です。
-rate
ターゲットに対して発行する時間単位あたりのリクエスト率を指定します。実際のリクエスト レートはガベージ コレクションなどの影響で若干異なる場合がありますが、全体としては指定されたレートに非常に近い値を保つはずです。時間単位が指定されていない場合は、1 秒が使用されます。
-rate
が0
またはinfinity
の場合は、ベジータができるだけ早くリクエストを送信することを意味します。 -max-workers
とともに使用して、リクエストを連続的に送信する同時ユーザーの固定セットをモデル化します (つまり、次のリクエストを送信する前に応答を待機します)。
-rate=0
を設定しながら-max-workers
非常に高い数値に設定すると、ベジータがリソースを消費しすぎてクラッシュする可能性があります。慎重に使用してください。
-redirects
各リクエストで実行されるリダイレクトの最大数を指定します。デフォルトは 10 です。値が -1 の場合、リダイレクトは追跡されませんが、応答は成功としてマークされます。
-resolvers
オペレーティング システムによって構成されたアドレスの代わりに、名前解決に使用するカスタム DNS リゾルバー アドレスを指定します。 Windows 以外のシステムでのみ動作します。
-root-certs
信頼された TLS ルート CA 証明書ファイルをカンマ区切りのリストとして指定します。指定しない場合は、デフォルトのシステム CA 証明書が使用されます。
-session-tickets
セッションチケットを使用したTLSセッション再開をサポートするかどうかを指定します。
-targets
ターゲットを読み取るファイルを指定します。デフォルトは stdin です。さまざまなターゲット形式については、 -format
セクションを参照してください。
-timeout
各リクエストのタイムアウトを指定します。値0
はタイムアウトを無効にします。
-workers
攻撃に使用されるワーカーの初期数を指定します。実際のワーカー数は、 -max-workers
超えない限り、要求されたレートを維持するために必要に応じて増加します。
-max-workers
攻撃に使用されるワーカーの最大数を指定します。これを使用して、攻撃で使用される同時実行レベルを制御できます。
report
コマンド Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
Requests
」行には以下が表示されます。
total
。attack
期間中に維持された実際のリクエストrate
。total
期間にわたる成功したリクエストのthroughput
。 Duration
には次が表示されます。
attack
時間 ( total
- wait
)wait
( total
- attack
)total
時間 ( attack
+ wait
)レイテンシーは、リクエストに対する応答が読み取られるまでにかかる時間です (応答本文の-max-body
バイトを含む)。
min
攻撃におけるすべてのリクエストの最小レイテンシーです。mean
攻撃におけるすべてのリクエストのレイテンシの算術平均/平均です。50
、 90
、 95
、 99
は、それぞれ、攻撃におけるすべてのリクエストのレイテンシの 50 パーセンタイル、90 パーセンタイル、95 パーセンタイル、99 パーセンタイルです。これらが役立つ理由を詳しく理解するには、@tylertreat によるこの記事をお勧めします。max
攻撃におけるすべてのリクエストの最大レイテンシーです。 Bytes In
およびBytes Out
行には次が表示されます。
total
バイト数。mean
バイト数。 Success
率は、応答にエラーがなく、ステータス コードが200 ~ 400 (非包括的) であったリクエストの割合を示します。
Status Codes
行には、ステータス コードのヒストグラムが表示されます。ステータス コード0
は、リクエストの送信に失敗したことを意味します。
Error Set
発行されたすべてのリクエストによって返された一意のエラー セットが表示されます。これらには、失敗した応答ステータス コードを取得したリクエストが含まれます。
report -type=json
フィールドなどのすべての期間はナノ秒単位です。
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
buckets
フィールドでは、各キーはバケットの下限を表すナノ秒の値です。上限は、次に高いバケットによって暗示されます。上限は含まれません。最上位のバケットはオーバーフロー バケットです。上限はありません。値は、その特定のバケットに分類されたリクエストの数です。 -buckets
パラメーターが存在しない場合、 buckets
フィールドは省略されます。
report -type=hist
指定されたバケットのテキストベースのヒストグラムを計算して出力します。各バケットの上限は包括的ではありません。
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
https://hdrhistogram.github.io/HdrHistogram/plotFiles.html でプロット可能な形式で結果を書き出します。
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
コマンド Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
コマンド Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
静的なターゲットのリストを受け入れることとは別に、ベジータはストリーミング形式でターゲットを生成する別のプログラムと一緒に使用できます。これは、本体内に増加する ID を持つターゲットを生成するjq
ユーティリティを使用した例です。
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
開いているファイル、メモリ、CPU、ネットワーク帯域幅などのマシン制限にベジータが達したために負荷テストを実行できない場合は、ベジータを分散方式で使用することをお勧めします。
望ましい攻撃レートが 1 秒あたり 60,000 リクエストであるという仮説のシナリオでは、 vegeta
インストールされた 3 台のマシンがあると仮定します。
ulimit
コマンドを使用して、各マシンのユーザーに対してオープン ファイル記述子とプロセスの制限が高い値に設定されていることを確認します。
攻撃を開始する準備ができています。私たちがしなければならないのは、意図したレートをマシンの数で割って、その数値を各攻撃に使用することだけです。ここではオーケストレーションに pdsh を使用します。
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
前のコマンドが完了したら、レポートで使用する結果ファイルを収集できます。
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
report
コマンドは複数の結果ファイルを受け入れます。レポートを生成する前に、タイムスタンプによってそれらを読み取って並べ替えます。
vegeta report *.bin
分散テストで結果を収集するもう 1 つの方法は、組み込みの Prometheus Exporter を使用し、すべてのベジータ インスタンスからテスト結果を取得するように Prometheus Server を構成することです。詳細と完全な例については、「Prometheus サポート」セクションのattack
オプション「prometheus-addr」を参照してください。
iTerm を十分に使用している場合は、jaggr を使用して vegeta を jplot と統合し、端末で快適にリアルタイムで vegeta レポートをプロットできます。
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
ライブラリのバージョン管理は SemVer v2.0.0 に従います。 lib/v9.0.0 以降、各コンポーネントへの重大な変更をより適切に分離するために、ライブラリと cli は個別にバージョン管理されています。
git タグの命名スキームとgo mod
との互換性の詳細については、「バージョニング」を参照してください。
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
サポートされるrate
の上限は、使用されているマシンによって異なります。 CPU に制約されている (可能性は低い) か、メモリに制約されている (可能性が高い) か、プロセスの実行に合わせて調整する必要があるシステム リソースの制限に達している可能性があります。私たちにとって重要な制限は、ファイル記述子とプロセスです。 UNIX システムでは、ユーザーの現在のソフト制限値を取得および設定できます。
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
変更するには、引数として新しい数値を渡すだけです。
ベジータには、攻撃中に有効になるプロメテウス エクスポーターが組み込まれているため、任意のプロメテウス インスタンスをベジータの攻撃プロセスにポイントし、攻撃メトリクスを監視できます。
コマンドラインで Prometheus Exporter を有効にするには、「prometheus-addr」フラグを設定します。
Prometheus HTTP エンドポイントは、攻撃が継続している間のみ利用可能であり、攻撃が終了するとすぐに閉じられます。
次のメトリクスが公開されます。
request_bytes_in
- 「URL」、「メソッド」、「ステータス」ごとにターゲットサーバーから受信したバイト数request_bytes_out