Ejecutar la cobertura de código en modalidad autónoma: daemon

Ejecutar la cobertura de código en modalidad autónoma utilizando un daemon le permite iniciar un daemon de escucha en una máquina y conectarlo a una sesión de depuración remota, dirigiendo la salida de cobertura de código de acceso a un directorio especificado. Es ideal para ejecutar la cobertura de código en programas que residen en máquinas diferentes en una red sin tener que conectarse al daemon del entorno de trabajo de interfaz de usuario. Los resultados se almacenarán por fecha en la raíz del directorio inicial del usuario, bajo la carpeta CC.

Acerca de esta tarea

Nota:
  • La modalidad de daemon es necesaria para ejecutar la cobertura de código de transacciones CICS en AIX/Linux.
  • Los resultados de la cobertura de código se almacenarán por fecha en la raíz del directorio inicial del usuario, bajo la carpeta CC.
  • En el caso de un diagrama de sintaxis y una lista completa de las opciones, consulte Ejecutar la cobertura de código en modalidad autónoma

Procedimiento

  1. Empiece iniciando un daemon de cobertura de código. El daemon asignará un número de puerto en la consola y esperará una conexión.
    $ codecov -startdaemon
    Inicio de la cobertura de código en la modalidad de daemon
    Nota: Puede especificar un puerto concreto añadiendo "=" y el número del puerto o el rango de números de puerto después de la opción -startdaemon
    Nota: Puede iniciar varios daemons, cada uno con opciones diferentes, mientras se utilicen números de puerto exclusivos.
  2. Desde una segunda máquina, inicie una conexión de depuración remota con la máquina en la que inició el daemon utilizando el número de puerto especificado en el paso 1.
    $ irmtdbgc -qhost=<host_de_daemon>:<puerto_de_daemon> <nombre_de_programa>
    Inicie remotamente la sesión de depuración desde un host secundario dirigiéndola al host y al número de puerto del daemon de cobertura de código
  3. Una vez completada la Cobertura de código, aparecerá un mensaje indicando los resultados de la cobertura de código ejecutada.
    Resultados de salida de la cobertura de código ejecutada

Comentarios