Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.
Analyser les problèmes de communication

Le Communications Trace Analyzer est livré avec la V5R4. Pour installer la version V5R4 de l’outil, allez au menu principal de iSeries Navigator et sélectionnez File|Install Options|Install plug-ins. Choisissez un système sous V5R4 à partir duquel installer le plug-in et entrez votre ID et mot de passe utilisateur. Vous pouvez télécharger les versions V5R2 et V5R3 du Communications Trace Analyzer à cette adresse.
La première fois que vous configurerez un système V5R4 i5/OS dans iSeries Navigator, vous serez peut-être invités à installer sur le système, les plug-ins disponibles non encore installés. C’est à ce moment-là que vous pourrez installer le plug-in Communications Trace Analyzer. L’installation faite, démarrez l’outil dans le panneau de navigation de gauche en faisant un clic droit sur l’option Configurations and Service pour le système approprié et en sélectionnant Tools|Communications Trace Analyzer| Configurations and Service. Vous pouvez aussi démarrer l’outil en sélectionnant File|Tools| Communications Trace Analyzer dans le menu principal.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
