En V5R2, iSeries Navigator a deux nouveaux moniteurs et présente quelques améliorations importantes touchant l'ensemble des moniteurs. Le premier nouveau moniteur, un moniteur de fichiers, permet de superviser les journaux système et certains fichiers sur un ou plusieurs systèmes. Les moniteurs de fichiers sont intéressants pour connaître la taille d'un
Moniteurs
fichier, s’il fait
l’objet ou non de modifications, ou si
un certain texte figure dans les journaux
de fichiers.
Quand un moniteur de fichiers est
déclenché, il montre quel système a
causé le déclenchement, quels fichiers sont supervisés, et la date et l’heure de
changement d’état. Si l’on recherche
une chaîne de texte, le moniteur indique
la ligne où le texte en question a
été trouvé et permet de visualiser la
ligne.
Le second nouveau moniteur, un
moniteur B2B, requiert la présence
d’iConnect for iSeries. Les moniteurs
B2B surveillent l’activité transactionnelle
B2B d’iConnect. Vous saurez ainsi
quelle est la durée des transactions et
combien de transactions existent à certains
moments. Grâce à cette
information, vous pourrez mieux réguler
le flux des transactions.
La V5R2 présente une amélioration
générale des moniteurs : leur auto-redémarrage.
Vous validez l’auto-redémarrage
dans les propriétés du dossier
Management Central. Quand la fonction
auto-restart est validée, les moniteurs
qui sont actifs au moment où l’on
atteint un point final ou au moment où
le système central s’interrompt, redémarreront
automatiquement (si c’est
nécessaire) quand l e serveur
Management Central redémarrera.
Vous pouvez aussi limiter la fréquence
et la durée de l’essai de redémarrage
des moniteurs.
Et pour ceux d’entre vous qui détestent
que les points de données du
moniteur système ne s’alignent pas
exactement, il existe un outil de synchronisation
de temps simple.
Sélectionnez un système, un point final
ou un groupe système, faites un clic
droit et recherchez Synchronize Date
and Time dans le menu System Values.
Il n’est pas recommandé de faire reculer
l’heure sur le système. Si c’est nécessaire,
faites-le quand le système
n’est pas actif.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
