Avant d’apprendre à interpréter les points de trace sockets, vous devez d’abord savoir comment lire ce genre de trace. Commençons par examiner la première ligne d’information de chacun des enregistrements de trace (haut de la figure 3). La première colonne sur chaque enregistrement est la composante qui a généré la
Comprendre la sortie TRCINT
donnée de trace. Dans votre trace, le premier mot de chaque enregistrement est SOCKETS puisque vous avez spécifiez *SCK quand vous avez démarré la trace.
La colonne suivante, IDENTIFIER: SC#00xxx, spécifie le numéro du point de trace. Quand vous avez démarré la trace, vous avez précisé que vous ne vouliez capturer que les points de trace 100 à 999, et donc ce seront les seuls à apparaître dans votre trace. Dans quelques cas, peu nombreux, des points de trace supplémentaires hors de cette plage sont inclus tout en haut d’une trace ; ignorez tout point de trace SC# qui se situe à l’extérieur de la plage 100 à 999. L’autre fait unique à propos de cette trace est que tous les points de trace d’entrée API ont un 0 comme dernier chiffre et tous les points de trace de sortie API ont un 5 comme dernier chiffre. Par exemple, les numéros de points de trace d’entrée et de sortie pour l’API accept() sont SC#00100 et SC#00105, respectivement.
La date et l’heure à laquelle le point de trace a été généré apparaît aussi sur la première ligne. Vous pouvez comparer ces tampons horodateurs avec ceux d’une trace de communications qui a été collectée en même temps, ou avec d’éventuels messages ou journaux de jobs qui auraient pu être générés. La dernière information que l’on voit à la fin de la première ligne de l’enregistrement de trace est le numéro du task dispatching element (TDE#). Ce numéro identifie de façon unique tous les threads et tâches qui s’exécutent sur votre système.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
