Parfois, quand vous collectez une trace LIC, elle contient plus d’informations que nécessaire. Peut-être ne vous intéressez-vous qu’à deux ou trois points de trace clés (par exemple les points de trace LIC associés aux API read() et write()) mais pas aux autres informations présentes dans la trace.
Extract LIC trace entries

/>
L’outil Extract LIC Trace Entries vous permet de choisir les points de trace à visualiser et limite la trace LIC à ces seules entrées. Vous pouvez spécifier jusqu’à 40 points de trace pour extraction. Cet outil garde l’apparence de la trace LIC et ne reformate pas la trace. Dans le menu Support tools principal, sélectionnez Option 4 : Work with traces menu, puis Option 8 : Extract LIC trace entries.
Entrez le nom, la bibliothèque, et le nom de membre du fichier qui contient la trace LIC d’où vous extrayez des entrées (figure 3). Entrez le nom de profil et la bibliothèque où vous voulez sauvegarder votre configuration. La prochaine fois que vous utiliserez l’outil, il chargera les mêmes points de trace que vous avez précédemment spécifiés pour extraction. Enfin, entrez la file d’attente de jobs et la bibliothèque sous laquelle l’outil doit s’exécuter (suivez les conseils de la section « Installer QSPTLIB sur votre système »).
Une fois le premier écran rempli, appuyez sur Entrée pour continuer. Sur le deuxième écran, entrez les points de trace que vous voulez extraire et mettre dans la nouvelle trace (figure 4). Entrez des noms d’identification tels que SC#00940 et SC#00945 (les points d’entrée et de sortie pour l’API socket read()) ou SC#00950 et SC#00955 (les points d’entrée et de sortie pour l’API socket write()).
Vous pouvez aussi faire des extractions génériques en spécifiant SC#009**, pour extraire tous les points de trace de SC#00900 à SC#00999. Vous pouvez entrer jusqu’à 20 points de trace sur cet écran et appuyer sur Page suivante pour accommoder 20 entrées de plus. Dans la seconde colonne, vous pouvez entrer un Eye Catcher facultatif pour décrire l’action qui se déroule à ce point de trace.
Ce commentaire est placé au-dessus des entrées de points de trace dans la sortie de trace extraite pour faciliter le suivi et la compréhension du flux. Comme les points de trace d’entrée et de sortie de l’API socket ont déjà des « attire-oeil » comme premier paramètre, vous pourrez peut-être vous dispenser de commentaires supplémentaires. J’ai spécifié les points de trace dans mon exemple avec et sans le eye catcher.
Après avoir indiqué les points de trace que vous voulez extraire, appuyez sur F1 pour lancer l’extraction. Vous verrez un message du genre « Job 200482/LEIF/EXTSST submitted to job queue QSYSNOMAX in library QSYS » dans la barre d’état en bas de l’écran. Au terme de l’extraction, un message (tel que Job 200482/LEIF/EXTSST completed normally on 11/28/06 at 14:27:17) est envoyé à votre file d’attente de messages.
Attendez que MW apparaisse dans la barre d’état pour indiquer que le message est là et qu’un fichier spool contenant votre nouvelle trace extraite a été créé. Sur l’écran Work with All Spooled Files (WRKSPLF), vopus trouverez une entrée appelée SSTRACN sous User Data. Sélectionnez Option 8 : Attributes. En examinant Creation Date & Time et en contrôlant que le nom de job est bien EXTSST.
La figure 5 montre un exemple de ce qu’il faut chercher dans la table des fichiers spoolés, et la figure 6 montre un exemple de la sortie d’extraction dans le fichier spool. Vous pouvez désormais utiliser cette nouvelle trace pour examiner la fourchette des points de trace que vous avez spécifiés.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
