Необходимо изучить контроль хоста через контролирующее программное обеспечение. Я рекомендую Zabbix, поскольку очень легко настроить: www.zabbix.com
Вы могли попробовать munin также, если это для одного хоста только: http://munin-monitoring.org
Это даст, Вам очень были нужны графики и устройство хранения данных для Ваших данных мониторинга. Затем можно играть с - например - ab
- апачский сравнительный тест http://httpd.apache.org/docs/2.2/programs/ab.html
Да, это возможно, по крайней мере, от NoVNC с гостем на базе KVM. Хитрость в том, чтобы понять, что VNC был построен для X11. Следовательно, на проводе, ключевые коды, которые вам нужно отправить, используются внутри X11.
В данном конкретном случае использования это:
0xffe9 --> alt
0xff15 --> sysrq
0x0062 --> b
Источники
Документация по sysrq
находится в исходном коде linux (https://github.com/torvalds/linux/blob/master/Documentation/sysrq.txt).
Я очень рекомендую вам прочитать ее.
Во-первых, убедитесь, что использование волшебного ключа SysRq включено:
$ cat /proc/sys/kernel/sysrq
1
Если там написано 0
, значит SysRq отключен. Вы можете включить его с помощью:
$ echo 1 > /proc/sys/kernel/sysrq
И он начнет действовать немедленно. Включение магического ключа связано с безопасностью, и на сайте TLDP есть хорошая документация.
Основано на некоторых раскладках клавиатуры, найденных в Википедии. Вы можете попробовать комбинацию PrtScr / Print Screen.
В моей системе: Alt + PrtScr + "OTHER". Это та же последовательность, что описана в этой статье Википедии.
Вы можете запустить showkey
для сканирования кодов / получения сканкодов:
$ showkey -s
0x38 - i'm pressing Alt
0xb8 - releasing Alt
0xe0 0x2a 0xe0 0x37 - print screen
0xe0 0xaa 0xe0 0xb7 - release print screen
0x38 - i'm pressing Alt
0x54 - i'm also pressing print screen
0x23 - letter H
0xa3 - bye bye letter H
0xd4 - releasing print screen
0xb8 - releasing Alt
0x54
= 84 будет Alt+PrtScr, который становится SysRq.
Давайте подтвердим это:
$ getkeycodes
Plain scancodes xx (hex) versus keycodes (dec)
for 1-83 (0x01-0x53) scancode equals keycode
0x50: 80 81 82 83 99 0 86 87
0x58: 88 117 0 0 95 183 184 185
0x60: 0 0 0 0 0 0 0 0
0x68: 0 0 0 0 0 0 0 0
...
Моя система сопоставляет этот сканкод 0x54
с кодом 99
, который является KEY_SYSRQ
.
Двойная проверка:
# rpm -ql kernel-headers | grep input.h | xargs grep KEY_SYSRQ
/usr/include/linux/input.h:#define KEY_SYSRQ 99
Alt + PrtScr + D - это плохая комбинация для моей системы и выдает мне справку
SysRq : HELP : loglevel(0-9) reBoot Crash terminate-all-tasks(E)
memory-full-oom-kill(F) kill-all-tasks(I) thaw-filesystems(J) saK
show-backtrace-all-active-cpus(L) show-memory-usage(M) nice-all-RT-tasks(N)
powerOff show-registers(P) show-all-timers(Q) unRaw Sync show-task-states(T)
Unmount show-blocked-tasks(W) dump-ftrace-buffer(Z)
Alt + PrtScr + H - фактическое нажатие клавиши help
SysRq : HELP : loglevel(0-9) reBoot Crash terminate-all-tasks(E)
memory-full-oom-kill(F) kill-all-tasks(I) thaw-filesystems(J) saK
show-backtrace-all-active-cpus(L) show-memory-usage(M) nice-all-RT-tasks(N)
powerOff show-registers(P) show-all-timers(Q) unRaw Sync show-task-states(T)
Unmount show-blocked-tasks(W) dump-ftrace-buffer(Z)
sync
все смонтированные файловые системы