> Tech > Surveillance de l’état de santé d’un système multi plates-formes

Surveillance de l’état de santé d’un système multi plates-formes

Tech - Par iTPro - Publié le 24 juin 2010
email

Une autre technologie que l'équipe iSeries Navigator a examinée à  l'occasion de COMMON concerne la visualisation et la surveillance de l'état et de la santé du système, à  partir de multiples types de systèmes d'exploitation. Vous savez déjà  que l'iSeries peut héberger OS/400, Windows, Linux et, dans le futur, AIX

Surveillance de l’état de santé d’un système multi plates-formes

– ce qui compliquera l’administration système.
Pourquoi devriez-vous ouvrir de multiples consoles
d’administration pour voir si les choses qui vous intéressent
fonctionnent correctement ou demandent attention
? Si quelque chose va mal sur l’un de ces systèmes,
devrez-vous vraiment plonger manuellement
dans ces multiples OS pour déceler l’anomalie ?

La technologie de surveillance de la santé résout ce
problème en recueillant l’état des organes importants
sur de multiples systèmes, en analysant leur état et en en
présentant un résumé. Si un organe qui vous intéresse
demande attention, cette technique vous y conduira.
Les informations recueillies concernent l’état de santé
global du système, l’état détaillé des moniteurs et des
seuils que vous avez établis, jusqu’à  l’état des tâches exécutées
sur les systèmes (figure 2). Comme ces indicateurs
d’état viennent de multiples plates-formes, il est
très intéressant de les voir dans une même vue.
Mais cette technologie ne s’arrête pas là . Si quelque
chose demande attention (un moniteur, par exemple), vous
pouvez creuser dans le moniteur pour détecter l’anomalie,
puis mener une action pour la corriger. Il peut s’agir d’un job
qui sollicite trop la CPU, d’un message qui demande une réponse,
ou du fait que votre stockage est presque plein et
qu’il vous faut donc exécuter une commande prédéfinie
pour archiver ou compresser les anciennes données de performances.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010