Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.
Analyser les problèmes de communication

Le Communications Trace Analyzer est livré avec la V5R4. Pour installer la version V5R4 de l’outil, allez au menu principal de iSeries Navigator et sélectionnez File|Install Options|Install plug-ins. Choisissez un système sous V5R4 à partir duquel installer le plug-in et entrez votre ID et mot de passe utilisateur. Vous pouvez télécharger les versions V5R2 et V5R3 du Communications Trace Analyzer à cette adresse.
La première fois que vous configurerez un système V5R4 i5/OS dans iSeries Navigator, vous serez peut-être invités à installer sur le système, les plug-ins disponibles non encore installés. C’est à ce moment-là que vous pourrez installer le plug-in Communications Trace Analyzer. L’installation faite, démarrez l’outil dans le panneau de navigation de gauche en faisant un clic droit sur l’option Configurations and Service pour le système approprié et en sélectionnant Tools|Communications Trace Analyzer| Configurations and Service. Vous pouvez aussi démarrer l’outil en sélectionnant File|Tools| Communications Trace Analyzer dans le menu principal.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
- La fragmentation technologique, un frein silencieux pour les PME
- Les entreprises prévoient d’augmenter les investissements environnementaux
