DT Base de connaissances INM - PDFHALL.COM

Si vous souhaitez exécuter une requête SQL, saisissez-la dans le champ Requête SQL. Elle doit retourner une valeur numérique. • Si vous souhaitez comparer la valeur retournée indiquez une valeur comparative et sélectionnez une opération. Pour que le test échoue, le résultat de l'opération doit être le booléen faux.
123KB taille 5 téléchargements 300 vues
Document technique WATSOFT

Base de connaissances

http://www.watsoft.com

Contact : [email protected]

Page 1/14

Document technique WATSOFT

Sommaire

Administration du système........................................................................................... 3 Journalisation pour le débogage ................................................................................................ 3 Intellipool Network Monitor requiert-il un serveur web externe ? ............................................... 3 Comment sauvegarder la configuration ? .................................................................................. 3 Comment créer un compte associé au service INM ? ............................................................... 4 Comment importer des objets ? ................................................................................................. 4 Comment déplacer INM sur un autre poste ? ............................................................................ 5 Variables utilisées dans le fichier init.cfg.................................................................................... 5 Où est enregistrée la configuration de INM ?............................................................................. 6 Où sont enregistrées les statistiques ? ...................................................................................... 6

Moniteurs ....................................................................................................................... 7 Utilisation du processeur............................................................................................................ 7 Bases de données ..................................................................................................................... 8 Comment désactiver tous les tests ? ......................................................................................... 8 Comment surveiller des volumes RAID sous Windows ? .......................................................... 8 Comment surveiller les échecs d’authentification Windows des utilisateurs ?........................... 9 Fichiers journaux...................................................................................................................... 11 Utilisation de la mémoire.......................................................................................................... 11 Surveillance des sessions Terminal Server ............................................................................. 12 Messages SNMP Trap ............................................................................................................. 13 Utilisation du fichier d’échange ................................................................................................ 13 Comment fonctionnent les moniteurs surveillant les performances de Windows ? ................. 14

http://www.watsoft.com

Contact : [email protected]

Page 2/14

Document technique WATSOFT

Administration du système Journalisation pour le débogage INM peut être configuré pour enregistrer des informations nécessaires au débogage. Cela s’avère utile dans de nombreux cas, par exemple pour résoudre les problèmes de communication d’un serveur de messagerie. Pour cela, ouvrez le fichier init.cfg situé dans le répertoire d’installation de INM, saisissez la ligne cidessous et enregistrez les modifications : LOG_LEVEL=2 Il n’est pas nécessaire de redémarrer INM pour que ces modifications soient prises en compte. Si vous souhaitez désactiver cette journalisation, il suffit de supprimer la ligne. Le fichier journal est conservé dans le répertoire \logs et s’appelle log.txt.

Intellipool Network Monitor requiert-il un serveur web externe ? Non, INM possède un serveur web intégré supportant aussi bien les connexions HTTPS normales que cryptées (HTTPS).

Comment sauvegarder la configuration ? Il est possible de sauvegarder en toute sécurité la configuration de INM dans un dossier appelé nxdbackups. Pour cela : • • •

Cliquez sur le menu Paramètres > Paramètres de programme. Cochez la case Sauvegardes. Sélectionnez un intervalle (par défaut : une fois par semaine).

Cliquez sur le bouton Enregistrer. Le répertoire nxdbackups peut être lu en toute sécurité par des logiciels de sauvegarde, sans devoir arrêter INM.

http://www.watsoft.com

Contact : [email protected]

Page 3/14

Document technique WATSOFT

Comment créer un compte associé au service INM ? INM est exécuté en tant que service Windows. Par défaut, le service INM est associé au compte utilisateur local. Cependant, il est recommandé de créer un compte spécifique, possédant des droits d’accès aux postes surveillés : • • • • •

Intégration au système d’exploitation Connexion locale Connexion en tant que service Profil des performances du système Profil de processus uniques

Dans les propriétés du compte, l’option Le mot de passe n’expire jamais doit être activée. Si le compte associé au service INM ne possède pas les droits nécessaires, cela empêche le fonctionnement des moniteurs suivants : • • • • • • • • •

Processus Taille du disque Taille du fichier d’échange Charge CPU Taille de la mémoire Service Journal des événements Contrôle de fichiers Moniteurs de performances Windows

Pour vérifier que le compte peut bien accéder aux ressources nécessaires au fonctionnement d’INM, effectuez l’opération suivante : 1. 2. 3. 4.

Connectez-vous au poste sur lequel INM est installé en utilisant le compte qui lui est associé. Démarrez l’utilitaire Perfmon.exe Essayez d’ajouter un compteur sur un poste que vous souhaitez surveiller avec INM. Si cette étape fonctionne, saisissez le chemin d’accès d’un partage sur un poste que vous souhaitez surveiller avec INM (ex : \\\\nomdel’ordinateur\\C$). 5. Si vous devez saisir un nom d’utilisateur et un mot de passe pour y accéder, vérifiez les paramètres du compte et recommencez.

Comment importer des objets ? L’outil d’import (Objets > Importer des objets) permet de créer rapidement un grand nombre d’objets à partir d’un fichier texte. Cette page est accessible uniquement pour les administrateurs système. Le fichier texte doit être formaté comme suit : Nom ; Destination ; Description [;Modèle] CR+LF

http://www.watsoft.com

Contact : [email protected]

Page 4/14

Document technique WATSOFT

Nom = Nom de l’objet. Destination = Adresse IP de l’objet ou nom pouvant être résolu par DNS. Description = Description de l’objet. Modèle = Paramètre facultatif. Nom d’un objet existant servant de modèle. Le nouvel objet hérite de ses moniteurs et il est ajouté au même réseau. Chaque ligne du fichier d’import doit se terminer par un retour à la ligne (CR + LF) et les champs doivent être séparés par des points-virgules. La taille du fichier d’import ne doit pas dépasser 1 Mo. Pour importer un fichier, il suffit de le sélectionner puis de cliquer sur le bouton Importer.

Comment déplacer INM sur un autre poste ? 1. Installez INM sur le nouveau poste. Une fois l’installation terminée, arrêtez le service INM. 2. Sur l’ancien poste, cliquez sur Paramètres > Administrateur système et arrêtez le système. 3. Copiez le fichier settings.nxd de l’ancien poste sur le nouveau poste. Ce fichier se trouve dans le répertoire d’installation du programme (par défaut : C:/Program Files/Intellipool Network Monitor) 4. Copiez le dossier statistics de l’ancien poste sur le nouveau. 5. Démarrez le service INM sur le nouveau poste.

Variables utilisées dans le fichier init.cfg Le tableau ci-dessous décrit le fonctionnement et la valeur par défaut de chaque variable pouvant être utilisée.

Paramètre

Fonction

WEBSERVER_PORT = 8080

Numéro de port du serveur web.

WEBSERVER_LANGUAGE = FRA

Langue de l’interface. ENG = anglais, FRA = français.

WEBSERVER_CERT=

Si vous utilisez le cryptage SSL, ce paramètre indique le nom du certificat (vide par défaut).

WEBSERVER_SSL=0

Mode SSL. Désactivé : 0, activé : 1.

SSH2_TIMEOUT=25000

Délai de connexion des clients SSH2 en millisecondes. Par défaut : 25000 (25 secondes).

SSH2_TRACELEVEL=0

Le paramètre Tracelevel peut être utilisé pour débugger les connexions SSH2. 0 = désactivé. Indiquez des valeurs comprises entre 0 et 4.

http://www.watsoft.com

Contact : [email protected]

Page 5/14

Document technique WATSOFT

OBJECT_IP_CACHE=1

INM résout les noms d’hôtes de tous les objets en adresses IP, et les résultats sont mis en cache. 0 = cache désactivé, 1= cache activé.

TP_INIT_SIZE=20

Taille initiale du pool de processus.

TP_MAX_SIZE=200

Nombre maximum de processus.

TP_MAX_AGE=120

Durée maximale d’un processus en secondes. Si un processus n’est pas utilisé pendant la durée indiquée, il est supprimé.

DELAY_TEST_START=0

Ce paramètre applique un délai (en secondes) avant les tests des agents au démarrage de INM. Cela peut s’avérer utile pour alléger la charge de l’ordinateur au démarrage.

OPERATOR_SESSION_TIMEOUT=20

Délai (en minutes) de connexion des opérateurs. Si vous souhaitez que les sessions des opérateurs n’expirent jamais, indiquez -1.

Où est enregistrée la configuration de INM ? INM enregistre la configuration dans une base de données propriétaire très performante. Cette base est cryptée avec un algorithme puissant afin d’éviter toute modification ou utilisation non autorisée. Le fichier de la base de données s’appelle settings.nxd et se trouve dans le répertoire racine de INM.

Où sont enregistrées les statistiques ? Les statistiques sont générées par un moniteur et enregistrées dans un fichier se trouvant dans le dossier /statistics. Lorsque la taille de ce fichier atteint 10 Mo, un nouveau fichier est créé et l’ancien est renommé avec la date actuelle. INM ne supprime jamais les fichiers de statistiques. Vous devez donc vous assurer que l’espace est suffisant ou bien supprimer les données obsolètes.

http://www.watsoft.com

Contact : [email protected]

Page 6/14

Document technique WATSOFT

Moniteurs Utilisation du processeur L’utilisation du processeur peut être surveillée de différentes façons, en fonction du type d’ordinateur. Exemple sous Windows • • • • • • •

Assurez-vous que le système d’exploitation de l’objet soit Windows. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur Sélectionnez le moniteur CPU load. Indiquez le seuil d’utilisation en %. Indiquez dans le champ Numéro de CPU le nom de l’UC à surveiller. Cochez la case Rapport d’erreur détaillé pour avoir la liste des processus exécutés et de leur utilisation de l’UC en cas d’alarme. Cliquez sur Enregistrer.

Exemple sous Linux/Unix • • • • • • • •

Ce moniteur utilise le protocole SSH2 ou Telnet. L’ordinateur surveillé doit donc posséder un serveur SSH2 ou Telnet. Dans les propriétés de l’objet, assurez-vous que le type de système corresponde au système d’exploitation de l’ordinateur surveillé. Pour les systèmes UNIX génériques, sélectionnez Generic UNIX dans le menu déroulant. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur CPU load. Indiquez le seuil d’utilisation en %. Ne remplissez pas le champ Numéro de CPU si vous souhaitez surveiller l’utilisation totale. Si le poste surveillé possède plusieurs UC, indiquez le numéro de l’UC à surveiller. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer.

Exemple SNMP L’utilisation du CPU peut également être mesurée à l’aide du moniteur SNMP. Si l’OID (identifiant objet) n’est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d’extraire l’OID pour l’utilisation du CPU. Dans cet exemple, la valeur indiquée par l’OID correspond au pourcentage d’utilisation (de 0 à 100 %). • • • • • • •

Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP. Indiquez le nom de l’OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Cochez la case Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage maximum d’utilisation autorisé (par exemple : 80). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier.

http://www.watsoft.com

Contact : [email protected]

Page 7/14

Document technique WATSOFT

• •

Dans le menu déroulant Opération, sélectionnez Inférieur. Cliquez sur Enregistrer.

*MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d’identifiants objet.

Bases de données Pour surveiller des bases de données, utilisez le moniteur ODBC. Avant d’utiliser ce moniteur, vous devez créer un DSN système (source de données). En effet INM fonctionne en tant que service Windows et ne peut pas accéder à d’autres types de DSN. Pour savoir comment créer un DSN système, consultez l’aide de Windows. • • • • • •

Sur la page Infos objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur ODBC. Indiquez le nom du DSN dans le champ Source de données. Indiquez si nécessaire le nom d’utilisateur et le mot de passe. Si vous souhaitez exécuter une requête SQL, saisissez-la dans le champ Requête SQL. Elle doit retourner une valeur numérique. Si vous souhaitez comparer la valeur retournée indiquez une valeur comparative et sélectionnez une opération. Pour que le test échoue, le résultat de l’opération doit être le booléen faux. Cliquez sur Enregistrer.

Comment désactiver tous les tests ? Sur la page Paramètres > Administrateur système, il est possible de désactiver temporairement les tests, les actions et/ou le stockage des statistiques. Activer/désactiver les tests Pour modifier l’état de l’un de ces paramètres, cochez la case Modifier, puis cliquez sur Valider.

Comment surveiller des volumes RAID sous Windows ? Configurez un moniteur Eventlog pour l’objet à surveiller avec les paramètres suivants : Source(s) de l’événement : ftdisk Identifiant événement : 1,2,3,4,6,7,8,9,10,11,12,13,14,23,24,25,26 Type d’événement : Error Journal des événements : System Inclure le message : activé

http://www.watsoft.com

Contact : [email protected]

Page 8/14

Document technique WATSOFT

Les identifiants d’événements concernent les échecs totaux ou partiels (échec d’un disque miroir par exemple). Cet exemple requiert INM 3.0.5 ou supérieur.

Comment surveiller les échecs d’authentification Windows des utilisateurs ? La surveillance de ces événements permet de détecter rapidement si un utilisateur a saisi un mauvais mot de passe ou essaie de découvrir le mot de passe d’un compte qui ne lui appartient pas. Le nombre d’événements risquant de devenir rapidement important, il peut être utile de programmer un nettoyage du Journal des événements. Pré-requis • • •

Le service INM doit être associé à un compte autorisé à lire les journaux d’événements du poste surveillé. Un audit des éléments suivants doit être configuré (pour le domaine ou l’ordinateur local) : o Événements de connexion (échec) o Paramètres des stratégies (échec et succès) Les listes d’actions doivent être correctement configurées.

Configuration du moniteur Créez un moniteur Journal des événements pour l’objet à surveiller. Conservez tous les paramètres par défaut, à l’exception des suivants : Champ Source(s) de l’événement Ordinateur Identifiant événement Filtre inclus Filtre exclus Type d’événement Inclure le message Journal des événements

Valeur Vide Vide 529 Failure Vide Audit failure Activé Security

Ce moniteur génère alors une alarme chaque fois que des échecs de connexion sont consignés dans le Journal des événements. Vous pouvez ensuite ajouter sur le même modèle des moniteurs supplémentaires afin de vérifier d’autres paramètres de sécurité. La liste ci-dessous décrit les principaux identifiants d’événements. Assurez-vous que l’audit soit activé pour chaque catégorie, car sinon aucune information ne sera enregistrée dans le Journal des événements.

http://www.watsoft.com

Contact : [email protected]

Page 9/14

Document technique WATSOFT

Échecs d’authentification ID de l’événement 529 530 531 532 533 534 535 536 537 539

Message Nom d’utilisateur inconnu ou mot de passe incorrect. Tentative d'ouverture de session en dehors du délai imparti. Tentative d’ouverture de session à l’aide d’un compte désactivé. Tentative d’ouverture de session à l’aide d’un compte expiré. L’utilisateur n’est pas autorisé à ouvrir une session sur cet ordinateur. L'utilisateur a tenté d'ouvrir une session à l'aide d'un type de mot de passe non autorisé. Le mot de passe du compte indiqué a expiré. Le service Ouverture de session réseau n’est pas actif. Erreur inattendue lors de l’ouverture de la session. Le compte est verrouillé.

IPSec (Internet Protocol Security) ID de l’événement 541 542 543 544 545 546 547

Message Association de sécurité établie. Association de sécurité interrompue. Mode : protection de données (mode rapide). Association de sécurité interrompue. Mode principal. L'authentification du mode principal a échoué parce que l'homologue n’a pas pu s’authentifier. Échec de l’authentification du mode principal. La définition de l'association de sécurité IPSec a échoué car l'homologue a envoyé une proposition non valide. Un échec s’est produit au cours de la négociation.

Modifications de stratégie ID de l’événement 608 609 610 611 612 613 614 615 616

http://www.watsoft.com

Message Un droit de l’utilisateur a été attribué. Un droit de l’utilisateur a été supprimé. Une relation d’approbation avec un autre domaine a été créée. Une relation d’approbation avec un autre domaine a été supprimée Une stratégie d’audit a été modifiée. Un agent de sécurité IPSec a démarré. Un agent de sécurité IPSec a été désactivé. Une stratégie IPSec a été modifiée. Un agent de sécurité IPSec a rencontré un échec potentiellement grave.

Contact : [email protected]

Page 10/14

Document technique WATSOFT

617 618 619 620

Une stratégie Kerberos a été modifiée. La stratégie de récupération de données cryptées a changé. La stratégie de qualité de service a été modifiée. Une relation d’approbation avec un autre domaine a été modifiée.

Fichiers journaux Le moniteur Text file scan peut être utilisé pour analyser le contenu des fichiers journaux. Il les ouvre à l’aide du système de fichiers Windows en utilisant des chemins standard. Lorsqu’un fichier est ouvert pour la première fois, le système le « lit » à partir du début. Lors du test suivant, l’analyse reprend à l’endroit où elle s’était arrêtée. Pour générer une alarme dès que la chaîne recherchée est trouvée, définissez le seuil d’alerte à 1 (dans les propriétés avancées du moniteur). Indiquez un nombre supérieur si vous souhaitez que l’alarme ne soit déclenchée qu’après un certain nombre d’occurrences.

Utilisation de la mémoire L’utilisation de la mémoire peut être surveillée de différentes façons, en fonction du type d’ordinateur. Exemple sous Windows • • • • • •

Assurez-vous que le système d’exploitation de l’objet soit Windows. Affichez les détails de l’objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Cochez la case Rapport des processus si vous souhaitez avoir la liste des processus exécutés en cas d’alarme, et l’utilisation de la mémoire pour chacun d’entre eux. Cliquez sur Enregistrer.

Exemple sous Linux/Unix • • • • • • •

Ce moniteur utilise le protocole SSH2 pour effectuer les tests. Le poste surveillé doit donc posséder un serveur SSH2. Dans les propriétés de l’objet, assurez-vous que le type de système corresponde au système d’exploitation de l’ordinateur surveillé. Affichez les détails de l’objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer.

http://www.watsoft.com

Contact : [email protected]

Page 11/14

Document technique WATSOFT

Exemple SNMP La mémoire libre peut également être surveillée à l’aide du moniteur SNMP. Si l’OID (identifiant objet) n’est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d’extraire l’OID pour l’utilisation de la mémoire. Dans cet exemple, la valeur indiquée par l’OID correspond au pourcentage d’utilisation (de 0 à 100 %). • • • • • • • •

Affichez les détails de l’objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur SNMP. Indiquez le nom de l’OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Activez l’option Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage minimum de mémoire disponible (par exemple : 10). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Dans le menu déroulant Opération, sélectionnez Supérieur. Cliquez sur Enregistrer.

*MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d’identifiants objet.

Surveillance des sessions Terminal Server Utilisez cette fonctionnalité si vous souhaitez déclencher une alarme lorsque trop de sessions inactives sont en cours. Créez un moniteur WinPerf pour l’objet exécutant le Terminal Server et configurez-le de la façon suivante : Objet : Terminal Services Compteur : Inactive Sessions Valeur comparative : 3 Opération : Inférieur Ne remplissez pas les autres champs ou bien laissez la valeur par défaut. Dans cet exemple, le moniteur déclenche une alarme si plus de 3 sessions inactives sont détectées. Il est recommandé d’indiquer une valeur comparative correspondant environ à 50 % de la taille de la licence Terminal Server. D’autres compteurs permettent de surveiller les sessions Terminal Server : Total Sessions – Nombre total de sessions Terminal Server. Active Sessions – Nombre de sessions Terminal Server actives.

http://www.watsoft.com

Contact : [email protected]

Page 12/14

Document technique WATSOFT

Messages SNMP Trap Pour utiliser les moniteurs SNMP et SNMP Trap, le service Windows SNMP doit être installé et démarré sur l’hôte INM. (Pour savoir comment installer ce service, consultez la documentation de Windows.) • • • • •

Affichez les détails de l’objet puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP Trap. Indiquez le nom de la communauté pour les messages entrants. (Facultatif) Si vous souhaitez que le système ne retienne que les messages d’alertes (traps) contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre inclus. Les messages ne contenant pas cette chaîne ne seront pas pris en compte. (Facultatif) Si vous souhaitez que le système ignore les messages contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre exclus. Les messages contenant cette chaîne seront ignorés.

Si aucun des champs Filtre inclus et Filtre exclus n’est rempli, tous les messages d’alertes SNMP envoyés à INM déclencheront une alarme. Cette fonctionnalité peut être associée à l’action Envoyer un e-mail afin de transférer tous les messages d’alertes SNMP à un administrateur.

Utilisation du fichier d’échange L’utilisation du fichier d’échange peut être surveillée sur des postes Windows, Unix, Linux et BSD. Exemple sous Windows • • • • • • • •

Assurez-vous que le système d’exploitation de l’objet soit Windows. Affichez les détails de l’objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l’espace minimum disponible (en %). Indiquez le nom du fichier d’échange dans le champ prévu à cet effet. Sinon, cliquez sur le bouton Select pour le rechercher. (Facultatif) Activez l’option Rapport d’erreur détaillé si vous souhaitez avoir la liste des processus exécutés et leur utilisation du fichier d’échange en cas d’alarme. Si une authentification est nécessaire, indiquez le compte de connexion. Cliquez sur Enregistrer pour créer le moniteur.

Exemple sous Linux/Unix • • • • •

Dans les propriétés de l’objet, assurez-vous que le type de système corresponde au système d’exploitation de l’ordinateur surveillé. Affichez les détails de l’objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l’espace minimum disponible (en %). Si une authentification est nécessaire, indiquez le compte de connexion.

http://www.watsoft.com

Contact : [email protected]

Page 13/14

Document technique WATSOFT



Cliquez sur Enregistrer pour créer le moniteur.

Comment fonctionnent les moniteurs surveillant les performances de Windows ? Il existe différents moniteurs pour la surveillance des performances Windows : • • • • • •

Charge CPU Taille du disque (sans utiliser l’option de partage) Utilisation de la mémoire Processus Utilisation du fichier d’échange Winperf

En cas de problème, il est important de comprendre le fonctionnement de ces types de moniteurs. Tous ces moniteurs utilisent le système d’authentification Windows pour accéder au poste à surveiller. Si le service ou le moniteur est associé à un compte ne possédant pas les autorisations nécessaires, les tests ne peuvent pas être effectués. Les données sont ensuite collectées à l’aide du service Registre distant. Points à vérifier en cas de problème : 1. Le compte utilisé doit posséder les droits nécessaires pour accéder au registre du poste surveillé. 2. Le service Registre distant doit être activé sur le poste surveillé. 3. Assurez-vous que tous les compteurs soient activés sur le poste surveillé. L’utilitaire Exctrlst permet de déterminer l’état des compteurs de performance. Il est disponible dans le Kit de ressources Windows ou en cliquant ici.

http://www.watsoft.com

Contact : [email protected]

Page 14/14