> Tech > Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

Tech - Par iTPro - Publié le 24 juin 2010
email

La deuxième tâche planifiée, qui comporte trois étapes, effectue la majeure partie du travail. Premièrement, elle arrête la trace ; deuxièmement, elle charge le fichier de sortie de la trace et écrit les résultats dans la table myTrace ; troisièmement, elle supprime le fichier de trace du disque dur.
Le

Etape 8 : Planifiez une tâche pour arrêter la trace, charger le fichier et effectuer le nettoyage

listing 2 montre le script T-SQL qui a servi à  créer ces
trois étapes. La première étape appelle la procédure stockée
sp_trace_setstatus deux fois, une fois pour arrêter la trace et
une autre pour la fermer. Jusqu’à  ce que ces deux appels
soient effectués, la trace s’exécute et le fichier de sortie est
verrouillé sur le disque dur. Dans ce cas, il ne peut pas être
déplacé ou supprimé. La première partie de cette étape lit la
table de paramètres (tracer) que vous avez configurée précédemment
afin d’obtenir le chemin et le nom complets du
fichier de sortie de la trace. Le fait d’obtenir ces informations
à  partir d’une table évite de coder en dur le nom du fichier
dans toutes les étapes de la tâche.
La deuxième étape lit également le nom de fichier de la
table tracer dans une variable, mais elle utilise la colonne calculée
output_path_file_ext avec l’extension .trc. Une fois le
nom de fichier dans la variable @path_file_ext, l’instruction
SQL suivante écrit les résultats de votre fichier de sortie de
trace dans la table créée précédemment :


INSERT myTrace
SELECT *
FROM
::fn_trace_gettable(@path_file_ext, default)

La troisième étape est cruciale. Au moyen de
master.dbo.xp_cmdshell, vous devez supprimer le fichier de
sortie de trace. La procédure stockée prédéfinie
sp_create_trace échouera avec un message « Error 12 » si le
fichier existe déjà  sur le disque lors de la prochaine exécution
de la trace planifiée. La planification de cette deuxième tâche, qui arrête la trace, détermine la durée d’exécution de
votre trace. Si vous prévoyez d’exécuter la première tâche à 
10:10 AM et si vous souhaitez que la trace capture des données
pendant 5 minutes, planifiez la deuxième tâche pour
10:15 AM.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010