> Tech > Analyser une trace

Analyser une trace

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour analyser une trace de communications i5/OS, la première étape est la sélection de New Failure dans la fenêtre principale de l’outil, pour afficher la fenêtre New Input – File Input dans laquelle vous spécifierez où se trouve la trace de communications i5/OS. L’outil peut analyser une communication qui est

encore dans un fichier spool ou une qui a été transférée dans un fichier physique. Après avoir sélectionné la trace de communications que vous souhaitez analyser, cliquez sur Next. Sur le panneau suivant (figure 1), indiquez un nom de défaillance et une description avant de procéder à l’analyse. Le Communications Trace Analyzer peut vérifier les types de défaillance Connection, Performance et Security.

Si vous voulez que la trace de communications soit examinée pour tous les scénarios possibles, choisissez les trois options. Exprimé en pourcentage, un niveau de confiance est associé à chacun des aspects réseau que l’outil vérifie. Le pourcentage de cut-off reporting sur ce panneau permet de bloquer par filtrage les scénarios réseau que l’analyseur juge avoir un bas niveau de confiance ou susceptibles de perturber le réseau. L’option Restrict analysis using line and IP addresses and application names permet de limiter l’analyse à un sous-ensemble seulement de la trace de communications. Vous pouvez filtrer les résultats par nom de ligne, adresses IP locales, adresses IP distantes, et application/paires de ports. Pour explorer tous les subsets, il suffit de ne pas cocher cette case. Le dernier panneau, Failure Summary (figure 2), résume les options sélectionnées sur les écrans précédents. Si une information est incorrecte, utilisez le bouton Back pour changer les options.

Sinon, cliquez sur Finish pour effectuer l’analyse. Au terme de l’analyse, le panneau Diagnosis (figure 3) montre les problèmes qui ont été identifiés. On y voit aussi le pourcentage de confiance et la cause et la nature de chaque problème. Sur cet écran, sélectionnez un problème et cliquez sur le bouton Details Recovery ou Trace Workbench, pour voir plus d’informations. Le panneau Details/Recovery (figure 4) montre les détails associés au problème particulier que vous avez sélectionné et les actions de reprise qui pourraient empêcher la réapparition de ce problème à l’avenir. Le panneau Trace Workbench (figure 5) affiche un résumé des problèmes trouvés dans la trace de communications. Faites un clic droit sur un problème particulier et sélectionnez Show Evidence.

Le panneau Evidence résultant vous permet de faire un zoom sur un problème particulier. Dans le panneau Evidence, faites un clic droit sur un enregistrement et sélectionnez Summary, Trace Data ou Reasoning. Si vous sélectionnez Summary ou Trace Data dans le panneau Evidence, la fenêtre correspondante dans le Trace Workbench se met à jour avec la liste des enregistrements dans la trace où l’anomalie a été constatée (figure 6). Un clic sur Reasoning montre pourquoi l’outil estime que la trace contient une anomalie (figure 7). Le Communications Trace Analyzer sauvegarde sa sortie sur le système i5/OS auquel vous êtes connectés, et vous pourrez rappeler la sortie pour examen ultérieur (figure 8). Utilisez le panneau pour gérer l’archive d’analyse de trace ou pour réexécuter l’analyse avec des critères différents.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010