> Tech > Moniteurs

Moniteurs

Tech - Par iTPro - Publié le 24 juin 2010
email

En V5R2, iSeries Navigator a deux nouveaux moniteurs et présente quelques améliorations importantes touchant l'ensemble des moniteurs. Le premier nouveau moniteur, un moniteur de fichiers, permet de superviser les journaux système et certains fichiers sur un ou plusieurs systèmes. Les moniteurs de fichiers sont intéressants pour connaître la taille d'un

fichier, s’il fait
l’objet ou non de modifications, ou si
un certain texte figure dans les journaux
de fichiers.

Quand un moniteur de fichiers est
déclenché, il montre quel système a
causé le déclenchement, quels fichiers sont supervisés, et la date et l’heure de
changement d’état. Si l’on recherche
une chaîne de texte, le moniteur indique
la ligne où le texte en question a
été trouvé et permet de visualiser la
ligne.

Le second nouveau moniteur, un
moniteur B2B, requiert la présence
d’iConnect for iSeries. Les moniteurs
B2B surveillent l’activité transactionnelle
B2B d’iConnect. Vous saurez ainsi
quelle est la durée des transactions et
combien de transactions existent à  certains
moments. Grâce à  cette
information, vous pourrez mieux réguler
le flux des transactions.

La V5R2 présente une amélioration
générale des moniteurs : leur auto-redémarrage.
Vous validez l’auto-redémarrage
dans les propriétés du dossier
Management Central. Quand la fonction
auto-restart est validée, les moniteurs
qui sont actifs au moment où l’on
atteint un point final ou au moment où
le système central s’interrompt, redémarreront
automatiquement (si c’est
nécessaire) quand l e serveur
Management Central redémarrera.
Vous pouvez aussi limiter la fréquence
et la durée de l’essai de redémarrage
des moniteurs.

Et pour ceux d’entre vous qui détestent
que les points de données du
moniteur système ne s’alignent pas
exactement, il existe un outil de synchronisation
de temps simple.
Sélectionnez un système, un point final
ou un groupe système, faites un clic
droit et recherchez Synchronize Date
and Time dans le menu System Values.
Il n’est pas recommandé de faire reculer
l’heure sur le système. Si c’est nécessaire,
faites-le quand le système
n’est pas actif.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010