Les moniteurs de fichiers sont une nouveauté de la V5R2. Ils permettent de superviser tout fichier dans l'IFS ou QSYS pour des chaînes de texte, la taille du fichier et la date de modification. Vous pouvez ajouter des fichiers à un moniteur de fichier explicitement, ou bien sélectionner la fonction
Moniteurs de fichiers
« monitor
log files » en activant le bouton radio
approprié sur l’écran File Monitor
Properties. Cette fonction supervise
QHST pour voir s’il contient une
chaîne de texte ; elle est très intéressante
car le moniteur de messages n’a
pas la possibilité de superviser QHST.
Une fonction unique du moniteur
est « Text to log ». Vous activez l’option
« Text to log » d’un moniteur de fichiers
en spécifiant, par exemple, une chaîne
de texte. Dès que le moniteur trouve
une ligne correspondante, il renvoie
cette ligne et l’affiche. Souvent, c’est la
ligne juste avant ou après la ligne correspondante
qui est l’endroit où le
coeur du problème est décrit. Avec
« Text to log », vous pouvez choisir le
nombre de lignes à afficher avant et
après la ligne correspondante. Ainsi, si
vous sélectionnez trois lignes de texte,
vous afficherez la ligne avec le texte
correspondant, ainsi que les trois
lignes avant et après.
Bien qu’il n’existe pas de paramètres
de remplacement pour les moniteurs
de fichiers, ils peuvent néanmoins
s’avérer très utiles. Voici
quelques suggestions :
- Ajoutez vos logs HTTP Server au moniteur
de fichiers puis sélectionnez la
mesure Text. Sélectionnez « Failed »
ou « Unknown » comme texte à trouver.
Le moniteur examine tous les
journaux HTTP Server sur tous les
systèmes iSeries en réseau et signale
toute instance d’entrée « Failed »
ajoutée. Puis, exécutez un programme
pour alerter quelqu’un par
paging. Vous pouvez aussi bien sûr
suivre la taille de ces journaux et les
alléger s’ils grossissent démesurément. - En utilisant le partage et le montage
d’IFS, vous pouvez monter des systèmes
de fichiers d’autres platesformes
sur le système de fichiers
iSeries et superviser ces fichiers pour
détecter des problèmes !
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
