Какие инструменты я могу использовать для измерения времени отклика Active Directory к запросам?

Набор 'ConnectTimeout' в .ssh/config, если использование ssh (от OpenSSH).

ConnectTimeout

Указывает тайм-аут (в секундах) используемый при соединении с ssh сервером, вместо того, чтобы использовать его система по умолчанию тайм-аут TCP. Это значение используется только, когда цель снижается или действительно недостижима, не, когда это отказывается от соединения.

Попробуйте набор 'UseDNS не' в sshd_config.

3
задан 27 August 2013 в 19:29
3 ответа

Как насчет

Measure-Command {get-aduser -filter * -properties * | select $ _. Givenname, $ _. Sn, $ _. Mail, $ _. Mailnickname}

или что-то подобное (в зависимости от того, какие атрибуты и т. Д. Запрашивает ваше приложение)?

2
ответ дан 3 December 2019 в 05:44

Что забавно, раньше был (может быть, все еще есть данные быстрого поиска в Google) инструмент на Novell под названием «Прошедшее время», который делал что-то очень похожее на это.

Похоже, вроде ADFind от JoeWare может дать вам истекшее время ... это может помочь.

http://www.joeware.net/freetools/tools/adfind/usage.htm

Похоже, эти два переключателя помогут:

-elapsed Показать время в секундах, в течение которого поиск занято.

-selapsed Отображение истекшего времени в секундах для различных точки выполнения.

1
ответ дан 3 December 2019 в 05:44

If you suspect something on the AD side, there is new functionality that provides detailed performance in the event logs:

Hotfix adds performance data to Active Directory event log in Windows Server 2012/2008 R2 SP1
http://support.microsoft.com/kb/2800945

This article introduces a hotfix that adds performance data to the Active Directory event log on a Windows Server 2012-based or Windows Server 2008 R2 Service Pack 1 (SP1)-based domain controller. After you install this hotfix, the domain controller enables additional filters to log the following performance data:

Field   Description
callTime
    Call time (in milliseconds)
entriesReturned
    Entries returned
entriesVisited
    Entries visited
filter
    Used filter
index
    Used indexes
pagesReferenced
    Pages referenced
pagesRead
    Pages read from disk
pagesPreread
    Pages pre-read from disk
pagesDirtied
    Clean pages modified
pagesRedirtied
    Dirty pages modified

Note: You can collect the performance data in the Active Directory event log to analyze the cause of a failure.

After you install this hotfix, the work that is required to troubleshoot issues that involve unexpectedly high CPU usage in the Lsass.exe process and long logon times is reduced. More specifically, the additional filters that are described in the "Symptoms" section are added to event ID 1644. When the Field Engineering logging level is set, event ID 1644 can also be logged when a Lightweight Directory Access Protocol (LDAP) query exceeds a time threshold. The time threshold is configured in a DWORD value named Search Time Threshold (milliseconds) that is located under the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters  

When the Field Engineering logging level is enabled and the Search Time Threshold (milliseconds) registry entry is not used or set to 0, the default value of the time threshold is 300,000 milliseconds.

For more information about how to use event 1644 to troubleshoot LDAP query performance issue, go to the following Microsoft website:

Creating More Efficient Microsoft Active Directory-Enabled Applications
http://msdn.microsoft.com/en-us/library/ms808539.aspx

2
ответ дан 3 December 2019 в 05:44

Теги

Похожие вопросы