Les enregistrements des journaux d'erreur
contiennent diverses informations
: timing out, impossibilité d'accès,
erreurs du serveur, etc. Ces
informations d'erreur sont utiles pour corriger des bogues. La mise en place
des journaux d'erreur est semblable à
celle des journaux d'accès. Pour préparer
et démarrer le journal d'erreurs,
procédez ainsi :
Préparer les journaux d’erreurs dans le site Web

- Entrez http://systemname:2001 dans
le navigateur pour démarrer le système
Web Administration. Côté système,
l’instance ADMIN doit être en
action. Si elle ne l’est pas, entrez :STRTCPSVR *HTTP HTTPSVR( *ADMIN)
- 2. Entrez votre ID et mot de passe utilisateur
à l’invite. - Le système affiche la page des tâches
iSeries. Cliquez sur l’option IBM
HTTP server for iSeries. - Sur l’écran suivant, cliquez sur l’onglet
Configuration & Administration. - Sur l’écran suivant, illustré figure 10,
dans la boîte déroulante Forms for
configuration située près du haut du
cadre gauche de l’écran, sélectionnez
le configuration à laquelle les paramètres
doivent s’appliquer (c’est-à dire,
dans ce cas, CFG_DO). Puis
étendez la section Logging près du
bas du cadre de gauche de l’écran et
cliquez sur Error log file. - Sur l’écran suivant, illustré figure 11,
entrez le nom du fichier d’erreurs
sous la forme /qsys.lib/tetest.lib/
inet_ err.file. Laissez les autres paramètres
de cet écran en l’état. Cliquez
sur Apply.
Le fichier log d’erreurs est prêt.
Après votre clic sur Apply, le système
vous invite à redémarrer l’instance
CFG_DO. Redémarrez l’instance
comme décrit dans la section précédente
à propos de la préparation du fichier
log d’accès. Une fois l’instance
redémarrée, les éventuelles erreurs
rencontrées pendant l’accès au site seront
journalisées dans le fichier TETEST/
INET_ERR, dont la figure 12
contient un exemple.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.