> Tech > Analyser les problèmes de communication

Analyser les problèmes de communication

Tech - Par Gustavo Tejeda - Publié le 24 juin 2010
email

Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.

Analyser les problèmes de communication

Le Communications Trace Analyzer est livré avec la V5R4. Pour installer la version V5R4 de l’outil, allez au menu principal de iSeries Navigator et sélectionnez File|Install Options|Install plug-ins. Choisissez un système sous V5R4 à partir duquel installer le plug-in et entrez votre ID et mot de passe utilisateur. Vous pouvez télécharger les versions V5R2 et V5R3 du Communications Trace Analyzer à cette adresse.

La première fois que vous configurerez un système V5R4 i5/OS dans iSeries Navigator, vous serez peut-être invités à installer sur le système, les plug-ins disponibles non encore installés. C’est à ce moment-là que vous pourrez installer le plug-in Communications Trace Analyzer. L’installation faite, démarrez l’outil dans le panneau de navigation de gauche en faisant un clic droit sur l’option Configurations and Service pour le système approprié et en sélectionnant Tools|Communications Trace Analyzer| Configurations and Service. Vous pouvez aussi démarrer l’outil en sélectionnant File|Tools| Communications Trace Analyzer dans le menu principal.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Gustavo Tejeda - Publié le 24 juin 2010