> Tech > Définition d’une trace à  démarrage automatique

Définition d’une trace à  démarrage automatique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On peut utiliser manuellement ces procédures cataloguées pour démarrer et interrompre une trace ou on peut les définir afin qu'elles s'exécutent automatiquement lorsque SQL Server démarre ou en réaction à  certains événements. Pour configurer une trace afin qu'elle démarre automatiquement, il faut commencer par enregistrer sa définition à  l'aide de

Définition d’une trace à  démarrage automatique

la procédure cataloguée étendue xp_trace_savequeuedefinition, puis
la configurer afin qu’elle démarre automatiquement à  l’aide de xp_trace_setqueueautostart.
Outre le handle de file d’attente, savequeuedefinition requiert deux paramètres.
Queue_name identifie la trace. (Savequeuedefinition enregistrera la définition
de trace sous la clé base de registres HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\SQLServerProfiler\Server\Queues\.
On chargera la définition de trace ultérieurement à  l’aide de la procédure cataloguée
étendue xp_trace_loadqueuedefinition.) Et is_shared spécifie si la définition
de file d’attente est partagée (1) ou privée (0).
Setqueueautostart requiert également le nom de la file d’attente et une valeur
booléenne spécifiant l’activation (1) ou la désactivation (0) du démarrage automatique.

Le listing 3 présente le reste de la procédure permettant de configurer un suivi
pour un démarrage automatique (ce code ne montre pas les étapes déjà  décrites).
Pour désactiver le démarrage automatique, exécutez

EXEC xp_trace_setqueueautostart
‘My Sample’,
0 – auto-start? 1 – enable, 0 – disable

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010