> Tech > La commande UPDHTTPLOG

La commande UPDHTTPLOG

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La commande UPDHTTPLOG est simple à  utiliser. Il suffit de sélectionner le fichier de log système et le membre pour lequel on souhaite extraire les noms de systèmes hôtes ainsi que le fichier de log défini par l'utilisateur dans lequel on veut enregistrer les informations de nom des systèmes hôtes.

La commande UPDHTTPLOG

Pour remonter le nom des systèmes hôtes pour tous les membres du fichier de log système, spécifiez *ALL au paramètre Membre.

La figure 2 présente le code source de la commande UPDHTTPLOG. Je suggère de créer les objets du programme utilisés par la commande dans une bibliothèque unique que l’on définit comme étant la bibliothèque de production lors de la création de la commande. Cette façon de procéder place la bibliothèque concernée dans la liste des bibliothèques lorsque la commande est exécutée, garantissant que la commande trouvera les objets utilisés par le programme. Notez que les commentaires de l’en-tête du document source de la commande documentent cette approche.

Pour minimiser les risques d’erreurs lors de l’exécution, j’ai créé un programme de contrôle de validité (UPDHTTPLGV) pour UPDHTTPLOG (figure 3). Il s’agit d’un programme CL OPM (Original Program Model) qui possède par conséquent, un type source CLP. Le job UPDHTTPLGV est simple : il valide les sélections de fichier effectuées. Si UPDHTTPLGV détecte une erreur, il annule l’exécution de la commande, signale immédiatement le problème, et offre la possibilité de corriger l’entrée.

Une fois que les paramètres de UPDHTTPLOG ont passé avec succès les épreuves de validation dans UPDHTTPLGV, le CPP (command-processing program) UPDHTTPLGC est exécuté (figure 4). UPDHTTPLGC, un autre programme CL OPM, effectue d’abord les mêmes tests de validation des fichiers que ceux de UPDHTTPLGV et invoque ensuite le programme RPG IV UPDHTTPLGR (figure 5) pour réaliser la recherche DNS inverse ainsi que les mises à  jour du fichier de log défini par l’utilisateur. Notez dans la section A de la figure 4 que le programme redéclare le groupe d’activation HTTPLog. Etant donné que le programme RPG utilise des procédures externes, il ne peut pas être exécuté dans le groupe d’activation par défaut mais plutôt dans un groupe d’activation nommé. Redéclarer le groupe d’activation libère les ressources associées au groupe.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010