Avant d’apprendre à interpréter les points de trace sockets, vous devez d’abord savoir comment lire ce genre de trace. Commençons par examiner la première ligne d’information de chacun des enregistrements de trace (haut de la figure 3). La première colonne sur chaque enregistrement est la composante qui a généré la
Comprendre la sortie TRCINT
donnée de trace. Dans votre trace, le premier mot de chaque enregistrement est SOCKETS puisque vous avez spécifiez *SCK quand vous avez démarré la trace.
La colonne suivante, IDENTIFIER: SC#00xxx, spécifie le numéro du point de trace. Quand vous avez démarré la trace, vous avez précisé que vous ne vouliez capturer que les points de trace 100 à 999, et donc ce seront les seuls à apparaître dans votre trace. Dans quelques cas, peu nombreux, des points de trace supplémentaires hors de cette plage sont inclus tout en haut d’une trace ; ignorez tout point de trace SC# qui se situe à l’extérieur de la plage 100 à 999. L’autre fait unique à propos de cette trace est que tous les points de trace d’entrée API ont un 0 comme dernier chiffre et tous les points de trace de sortie API ont un 5 comme dernier chiffre. Par exemple, les numéros de points de trace d’entrée et de sortie pour l’API accept() sont SC#00100 et SC#00105, respectivement.
La date et l’heure à laquelle le point de trace a été généré apparaît aussi sur la première ligne. Vous pouvez comparer ces tampons horodateurs avec ceux d’une trace de communications qui a été collectée en même temps, ou avec d’éventuels messages ou journaux de jobs qui auraient pu être générés. La dernière information que l’on voit à la fin de la première ligne de l’enregistrement de trace est le numéro du task dispatching element (TDE#). Ce numéro identifie de façon unique tous les threads et tâches qui s’exécutent sur votre système.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
