> Tech > La commande UPDHTTPLOG

La commande UPDHTTPLOG

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La commande UPDHTTPLOG est simple à  utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.

La commande UPDHTTPLOG

Pour remonter le nom des systèmes hôtes pour tous les membres du fichier de log système, spécifiez *ALL au paramètre Membre.

La figure 2 présente le code source de la commande UPDHTTPLOG. Je suggère de créer les objets du programme utilisés par la commande dans une bibliothèque unique que l’on définit comme étant la bibliothèque de production lors de la création de la commande. Cette façon de procéder place la bibliothèque concernée dans la liste des bibliothèques lorsque la commande est exécutée, garantissant que la commande trouvera les objets utilisés par le programme. Notez que les commentaires de l’en-tête du document source de la commande documentent cette approche.

Pour minimiser les risques d’erreurs lors de l’exécution, j’ai créé un programme de contrôle de validité (UPDHTTPLGV) pour UPDHTTPLOG (figure 3). Il s’agit d’un programme CL OPM (Original Program Model) qui possède par conséquent, un type source CLP. Le job UPDHTTPLGV est simple : il valide les sélections de fichier effectuées. Si UPDHTTPLGV détecte une erreur, il annule l’exécution de la commande, signale immédiatement le problème, et offre la possibilité de corriger l’entrée.

Une fois que les paramètres de UPDHTTPLOG ont passé avec succès les épreuves de validation dans UPDHTTPLGV, le CPP (command-processing program) UPDHTTPLGC est exécuté (figure 4). UPDHTTPLGC, un autre programme CL OPM, effectue d’abord les mêmes tests de validation des fichiers que ceux de UPDHTTPLGV et invoque ensuite le programme RPG IV UPDHTTPLGR (figure 5) pour réaliser la recherche DNS inverse ainsi que les mises à  jour du fichier de log défini par l’utilisateur. Notez dans la section A de la figure 4 que le programme redéclare le groupe d’activation HTTPLog. Etant donné que le programme RPG utilise des procédures externes, il ne peut pas être exécuté dans le groupe d’activation par défaut mais plutôt dans un groupe d’activation nommé. Redéclarer le groupe d’activation libère les ressources associées au groupe.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010