Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.
Analyser les problèmes de communication
Le Communications Trace Analyzer est livré avec la V5R4. Pour installer la version V5R4 de l’outil, allez au menu principal de iSeries Navigator et sélectionnez File|Install Options|Install plug-ins. Choisissez un système sous V5R4 à partir duquel installer le plug-in et entrez votre ID et mot de passe utilisateur. Vous pouvez télécharger les versions V5R2 et V5R3 du Communications Trace Analyzer à cette adresse.
La première fois que vous configurerez un système V5R4 i5/OS dans iSeries Navigator, vous serez peut-être invités à installer sur le système, les plug-ins disponibles non encore installés. C’est à ce moment-là que vous pourrez installer le plug-in Communications Trace Analyzer. L’installation faite, démarrez l’outil dans le panneau de navigation de gauche en faisant un clic droit sur l’option Configurations and Service pour le système approprié et en sélectionnant Tools|Communications Trace Analyzer| Configurations and Service. Vous pouvez aussi démarrer l’outil en sélectionnant File|Tools| Communications Trace Analyzer dans le menu principal.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
