> Tech > Superviser les mesures de performances en temps réel

Superviser les mesures de performances en temps réel

Tech - Par iTPro - Publié le 24 juin 2010
email

En ouvrant Resource Monitors, vous allez visualiser en temps réel les données de votre système. Comme IBM Director supporte de multiples plates-formes, vous pouvez superviser pratiquement tous les systèmes de votre environnement. Cependant, selon les plates-formes, des mesures différentes peuvent être supervisées. Ainsi, la figure 1 montre la catégorie de

Superviser les mesures de performances en temps réel

mesures pour un système Windows. La figure 2 fait de même pour un système i5/OS.

Le résultat est que chaque système peut montrer des mesures en temps réel critiques, mais sous différentes appellations. A noter toutefois que chaque système montre l’utilisation de la CPU, l’espace disque, et le nombre de jobs (processus) actifs sur le système d’exploitation, mais chacune de ces mesures peut porter des noms différents.

Voici un point important : Resource Monitors est une vue temporaire de données réelles, rien d’autre. Jusqu’ici, vous n’avez rien fait pour spécifier des seuils ou l’automatisation. Bien que Resource Monitors vous permette de sélectionner une mesure et de l’ajouter à la liste choisie dans le panneau de droite, et qu’il fournisse une vue personnalisée des mesures, Resource Monitors n’est qu’une vue temporaire : si vous ne la sauvegardez pas, il vous faudra recommencer la prochaine fois que vous ouvrirez Resource Monitors. Pour sauvegarder la vue, sélectionnez File|Save As, puis entrez le nom choisi pour cette vue. Le résultat est une vue personnalisée disponible dans la fenêtre principale d’IBM Director. La figure 3 montre une vue personnalisée de mon cru, appelée Greg Favs.

Au moyen de cette vue, je peux voir cet ensemble de données réelles pour un système particulier, en sélectionnant simplement cette vue et en la faisant glisser vers le système où je veux la visualiser. Ma vue personnalisée s’ouvre alors pour montrer les données réelles pour ces mesures.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010