> Tech > Surveiller l’usage des commandes en temps réel

Surveiller l’usage des commandes en temps réel

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable

de surveiller des commandes sensibles, cette tâche est plus facile.

Dans cette section, je m’intéresse au point de sortie qui sert à superviser et à auditer les commandes au fur et à mesure qu’elles s’exécutent : le point de sortie Command Analyzer Retrieve. Il existe certes d’autres méthodes pour superviser l’usage des commandes, mais celle-ci me semble la plus simple à appliquer et la plus sûre. Contrairement au point de sortie Command Analyzer Change vu précédemment, le point de sortie Retrieve ne permet pas de renvoyer des informations à l’analyseur de commandes.

Par conséquent, ce point de sortie est limité à la journalisation et à l’audit. L’exemple de programme de sortie évoqué dans cette section est appelé chaque fois que quelqu’un exécute la commande RSTOBJ (Restore Object). Le programme extrait l’information de commande et enregistre la chaîne de commande RSTOBJ et d’autres informations utiles dans le journal d’historique QHST du système.

Vous pourriez bien sûr faire beaucoup d’autres choses avec les données de la chaîne de commande, mais cet exemple simple cherche à illustrer la création et l’enregistrement du programme de sortie de commande.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010