Les moniteurs de fichiers sont une nouveauté de la V5R2. Ils permettent de superviser tout fichier dans l'IFS ou QSYS pour des chaînes de texte, la taille du fichier et la date de modification. Vous pouvez ajouter des fichiers à un moniteur de fichier explicitement, ou bien sélectionner la fonction
Moniteurs de fichiers
« monitor
log files » en activant le bouton radio
approprié sur l’écran File Monitor
Properties. Cette fonction supervise
QHST pour voir s’il contient une
chaîne de texte ; elle est très intéressante
car le moniteur de messages n’a
pas la possibilité de superviser QHST.
Une fonction unique du moniteur
est « Text to log ». Vous activez l’option
« Text to log » d’un moniteur de fichiers
en spécifiant, par exemple, une chaîne
de texte. Dès que le moniteur trouve
une ligne correspondante, il renvoie
cette ligne et l’affiche. Souvent, c’est la
ligne juste avant ou après la ligne correspondante
qui est l’endroit où le
coeur du problème est décrit. Avec
« Text to log », vous pouvez choisir le
nombre de lignes à afficher avant et
après la ligne correspondante. Ainsi, si
vous sélectionnez trois lignes de texte,
vous afficherez la ligne avec le texte
correspondant, ainsi que les trois
lignes avant et après.
Bien qu’il n’existe pas de paramètres
de remplacement pour les moniteurs
de fichiers, ils peuvent néanmoins
s’avérer très utiles. Voici
quelques suggestions :
- Ajoutez vos logs HTTP Server au moniteur
de fichiers puis sélectionnez la
mesure Text. Sélectionnez « Failed »
ou « Unknown » comme texte à trouver.
Le moniteur examine tous les
journaux HTTP Server sur tous les
systèmes iSeries en réseau et signale
toute instance d’entrée « Failed »
ajoutée. Puis, exécutez un programme
pour alerter quelqu’un par
paging. Vous pouvez aussi bien sûr
suivre la taille de ces journaux et les
alléger s’ils grossissent démesurément. - En utilisant le partage et le montage
d’IFS, vous pouvez monter des systèmes
de fichiers d’autres platesformes
sur le système de fichiers
iSeries et superviser ces fichiers pour
détecter des problèmes !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
