Vegeta 是一款多功能 HTTP 負載測試工具,其建置是為了以恆定的請求速率鑽取 HTTP 服務。已經9000多了!
把他們帶到這裡。
您可以使用 Homebrew 安裝 Vegeta:
$ brew update && brew install vegeta
或使用 MacPort:
$ port install vegeta
$ pacman -S vegeta
在 FreeBSD 上,您可以使用內建的套件管理器安裝 Vegeta,因為有可用的 Vegeta 套件。
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
該函式庫和 CLI 的版本均為 SemVer v2.0.0。
在 v8.0.0 之後,這兩個元件分別進行版本控制,以便更好地隔離每個元件的重大變更。
CLI 版本標記為cli/vMAJOR.MINOR.PATCH
並發佈在 GitHub 版本頁面上。至於函式庫,新版本都標示lib/vMAJOR.MINOR.PATCH
和vMAJOR.MINOR.PATCH
。後一個標籤是與go mod
相容所必需的。
請參閱 CONTRIBUTING.md。
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
指定內部使用的CPU 數量。它預設為系統中可用的 CPU 數量。
-profile
指定在執行期間啟用哪個探查器。支援cpu和堆配置檔。它預設為無。
-version
列印版本並退出。
attack
命令-body
指定文件,其內容將被設定為每個請求的正文,除非每個攻擊目標被覆蓋,請參閱-targets
。
-cert
指定要與 HTTPS 請求一起使用的 PEM 編碼的 TLS 用戶端憑證檔案。如果未指定-key
,它將被設定為此標誌的值。
-chunked
指定是否使用分塊傳輸編碼傳送請求正文。
-connections
指定每個目標主機的最大空閒開啟連線數。
-dns-ttl
指定快取 DNS 查找的持續時間。零值永遠緩存。負值會完全停用快取。
-max-connections
指定每個目標主機的最大連線數。
-duration
指定向目標發出請求的時間量。內部並發結構的設定將此值作為變數。由於響應延遲,測試的實際運行時間可能比指定的時間長。使用 0 表示無限攻擊。
-format
指定要解碼的目標格式。
json
格式JSON 格式使得與動態產生目標的程式整合變得更加容易。每個目標都是獨立行中的一個 JSON 物件。 method 和 url 欄位是必要的。如果存在,主體欄位必須採用 Base64 編碼。產生的 JSON Schema 詳細定義了格式。
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
格式http 格式幾乎類似於 RFC 2616 中定義的純文字 HTTP 訊息格式,但它不支援內聯 HTTP 主體,僅引用作為請求主體載入和使用的檔案(如下例所示)。
儘管這種格式的目標可以由其他程式生成,但它最初是供人們為簡單用例手動編寫目標使用的。
以下是 http 格式的有效目標檔案的一些範例:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
以#
開頭的行將被忽略。
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
指定 HTTP2 請求將透過 TCP 傳送,不進行 TLS 加密。
-header
指定要在定義的所有目標中使用的請求標頭,請參閱-targets
。您可以透過重複該標誌來根據需要指定任意數量。
-http2
指定是否啟用對支援它的伺服器的 HTTP/2 請求。
-insecure
指定是否忽略無效的伺服器 TLS 憑證。
-keepalive
指定是否在 HTTP 請求之間重複使用 TCP 連線。
-key
指定要與 HTTPS 請求一起使用的 PEM 編碼的 TLS 用戶端憑證私鑰檔案。
-laddr
指定要使用的本機 IP 位址。
-lazy
指定是否延遲讀取而非急切讀取輸入目標。這允許將目標串流傳輸到攻擊命令中並減少記憶體佔用。代價是每次攻擊目標時會增加延遲。
-max-body
指定從每個回應正文中捕獲的最大位元組數。剩餘的未讀位元組將被完全讀取但被丟棄。設定為 -1 表示無限制。它知道如何解釋如下值:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
指定要在回應中記錄的攻擊的名稱。
-output
指定二進位結果將寫入的輸出檔。用於透過管道傳輸到報告命令輸入。預設為標準輸出。
-rate
指定針對目標發出的每個時間單位的請求率。由於垃圾收集等因素,實際請求率可能會略有不同,但總體而言,它應該非常接近指定值。如果沒有提供時間單位,則使用 1s。
-rate
為0
或infinity
表示 vegeta 將盡快發送請求。與-max-workers
一起使用來模擬一組固定的並髮用戶串行發送請求(即在發送下一個請求之前等待回應)。
將-max-workers
設定為非常高的數字,同時設定-rate=0
可能會導致 vegeta 消耗太多資源並崩潰。小心使用。
-redirects
指定每個請求遵循的最大重定向數。預設值為 10。
-resolvers
指定用於名稱解析的自訂 DNS 解析器位址,而不是作業系統配置的位址。僅適用於非 Windows 系統。
-root-certs
將受信任的 TLS 根 CA 憑證檔案指定為逗號分隔清單。如果未指定,將使用預設的系統 CA 憑證。
-session-tickets
指定是否支援使用會話票證的 TLS 會話復原。
-targets
指定從中讀取目標的文件,預設為 stdin。請參閱-format
部分以了解不同的目標格式。
-timeout
指定每個請求的超時時間。值為0
會停用逾時。
-workers
指定攻擊中使用的初始工作人員數量。如有必要,實際工人數量將增加,以維持所請求的速度,除非超出-max-workers
。
-max-workers
指定攻擊中使用的最大工作人員數量。它可用於控制攻擊使用的並發等級。
report
命令 Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
Requests
行顯示:
total
。attack
期間持續的真實請求rate
。total
期間內成功請求的throughput
。 Duration
行顯示:
attack
時間( total
- wait
)wait
時間( total
- attack
)total
時間( attack
+ wait
)延遲是讀取請求回應所需的時間(包括回應正文中的-max-body
位元組)。
min
是一次攻擊中所有請求的最小延遲。mean
是一次攻擊中所有請求延遲的算術平均值。50
、 90
、 95
、 99
分別是攻擊中所有請求的延遲的第 50、90、95 和 99 個百分位。為了更了解它們為何有用,我推薦 @tylertreat 的這篇文章。max
是一次攻擊中所有請求的最大延遲。 Bytes In
和位元組Bytes Out
行顯示:
total
。mean
位元組數。 Success
率顯示回應未出錯且狀態代碼在200到400 (不包含)之間的請求的百分比。
Status Codes
行顯示狀態代碼的直方圖。 0
狀態碼表示請求發送失敗。
Error Set
顯示所有發出的請求回傳的一組獨特的錯誤。其中包括獲得不成功回應狀態代碼的請求。
report -type=json
所有持續時間欄位均以奈秒為單位。
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
在buckets
欄位中,每個鍵都是一個奈秒值,表示bucket的下限。上限由下一個較高的儲存桶隱含。上限不包括在內。最高的桶子是溢流桶;它沒有上限。這些值是落入該特定儲存桶的請求數量的計數。如果-buckets
參數不存在,則省略buckets
欄位。
report -type=hist
計算並列印給定儲存桶的基於文字的直方圖。每個桶的上限都是不包含在內的。
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
透過 https://hdrhistogram.github.io/HdrHistogram/plotFiles.html 以可繪圖的格式寫出結果。
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
命令 Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
命令 Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
除了接受靜態目標清單之外,Vegeta 還可以與另一個以流方式產生目標的程式一起使用。下面是一個使用jq
實用程式的範例,該實用程式會產生在其主體中具有遞增 id 的目標。
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
每當您的負載測試因 Vegeta 達到機器限制(例如開啟檔案、記憶體、CPU 或網路頻寬)而無法進行時,最好以分散式方式使用 Vegeta。
在假設的場景中,所需的攻擊率為每秒 60k 請求,假設我們有 3 台安裝了vegeta
機器。
確保使用ulimit
命令為每台電腦上的使用者將開啟檔案描述符和進程限制設定為較高的數字。
我們準備好開始進攻了。我們需要做的就是將預期速率除以機器數量,並在每次攻擊中使用該數字。這裡我們將使用 pdsh 來編排。
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
上一個命令完成後,我們可以收集結果檔案以在我們的報告中使用。
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
report
命令接受多個結果文件。在產生報告之前,它將讀取它們並按時間戳對其進行排序。
vegeta report *.bin
在分散式測試中收集結果的另一種方法是使用內建的 Prometheus Exporter 並配置 Prometheus Server 以從所有 Vegeta 實例取得測試結果。有關更多詳細資訊和「Prometheus 支援」部分中的完整範例,請參閱attack
選項「prometheus-addr」。
如果您是 iTerm 的忠實用戶,您可以使用 jaggr 將 vegeta 與 jplot 集成,以便在舒適的終端上即時繪製 vegeta 報告:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
庫版本控制遵循 SemVer v2.0.0。自 lib/v9.0.0 起,函式庫和 cli 分別進行版本控制,以更好地隔離每個元件的重大變更。
有關 git 標籤命名方案以及與go mod
兼容性的更多詳細信息,請參閱版本控制。
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
支援的rate
存在上限,具體取決於所使用的機器。您可能會受到 CPU 限制(不太可能)、記憶體限制(更有可能)或達到系統資源限制,應針對進程執行進行調整。對我們來說重要的限制是檔案描述符和進程。在 UNIX 系統上,您可以取得並設定使用者目前的軟限制值。
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
只需傳遞一個新數字作為參數即可更改它。
Vegeta 有一個內建的 Prometheus Exporter,可在攻擊期間啟用,以便您可以將任何 Prometheus 實例指向 Vegeta 攻擊流程並監控攻擊指標。
若要在命令列上啟用 Prometheus Exporter,請設定「prometheus-addr」標誌。
Prometheus HTTP 端點僅在攻擊的生命週期內可用,並將在攻擊完成後立即關閉。
公開了以下指標:
request_bytes_in
- 透過「url」、「method」和「status」從目標伺服器接收的位元組數request_bytes_out