Manuel de System Monitor



Documents pareils
Manuel du client de bureau distant de KDE

Manuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard

Atelier Le gestionnaire de fichier

WinReporter Guide de démarrage rapide. Version 4

Access 2007 FF Access FR FR Base

Tutorial Terminal Server sous

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

UserLock Guide de Démarrage rapide. Version 8.5

Comment configurer Kubuntu

Manuel du Desktop Sharing

Utiliser le service de messagerie électronique de Google : gmail (1)

0.1 Mail & News : Thunderbird

LES BIBLIOTHEQUES DE WINDOWS 7

But de cette présentation

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

MO-Call pour les Ordinateurs. Guide de l utilisateur

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10

Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1

Calc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

Alfresco Guide Utilisateur

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Manuel d'installation de GESLAB Client Lourd

Organiser les informations ( approche technique )

PROCÉDURE D AIDE AU PARAMÉTRAGE

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET

Gestion des documents avec ALFRESCO

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Terminal Server RemoteAPP pour Windows Server 2008

Windows Internet Name Service (WINS)

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

PRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE

Cloud public d Ikoula Documentation de prise en main 2.0

INSTALLATION ET PRISE EN MAIN

PRÉSENTÉ PAR : NOVEMBRE 2007

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Guide de démarrage Intellipool Network Monitor

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES

Correction des Travaux Pratiques Organiser son espace de travail

Cette fonctionnalité est paramétrable et accessible dans le module administration via le menu "Dossier / Administration".

SOMMAIRE. Comment se connecter?

L accès à distance du serveur

Manuel de l utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

TP1 - Prise en main de l environnement Unix.

Volet de visualisation

EXCEL Les tableaux croisés dynamiques

Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD

Notes pour l utilisation d Expression Web

Il est courant de souhaiter conserver à

Mon aide mémoire traitement de texte (Microsoft Word)

TP 1 Prise en main de l environnement Unix

Mise en scène d un modèle dans l espace 3D

Manuel d utilisation de l outil collaboratif

Administration du site

SYSTRAN 7 Guide de démarrage

Contenu Microsoft Windows 8.1

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

12 Tableaux croisés dynamiques

Créer et partager des fichiers

Traitement des données avec Microsoft EXCEL 2010

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Démarrer et quitter... 13

D180 GUIDE DE LINUX L UTILISATEUR. Historique de révision Mars 2008, Guide de l utilisateur Linux.

PHILA-Collector-USB-16Go Pour Windows & Android

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Installation et utilisation du client FirstClass 11

Comment utiliser RoundCube?

Utilisation des ressources informatiques de l N7 à distance

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Utilisation de l éditeur.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Tropimed Guide d'installation

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

Guide de configuration. Logiciel de courriel

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

La messagerie électronique

The Grid 2: Manuel d utilisation

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Silhouette Studio Leçon N 2

Une ergonomie intuitive

Restaurer des données

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

Sélection du contrôleur

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Allocation de l adressage IP à l aide du protocole DHCP.doc

La Clé informatique. Formation Excel XP Aide-mémoire

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

KWISATZ MODULE PRESTASHOP

Contrôle Parental Numericable. Guide d installation et d utilisation

Transcription:

Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation française : Ludovic Grossard

2

Table des matières 1 Introduction 6 2 Utilisation de System Monitor 7 2.1 Prise en main........................................ 7 2.2 Table des processus..................................... 7 2.2.1 Mettre fin au processus.............................. 9 2.2.2 Barre de recherche................................. 9 2.2.3 Filtre de processus................................. 9 2.3 Espace de travail...................................... 9 2.3.1 Navigateur de capteurs.............................. 10 2.3.2 Graphique en lignes................................ 10 2.3.3 Affichage numérique................................ 10 2.3.4 Graphique en barres................................ 10 2.3.5 Journaliser dans un fichier............................. 11 2.3.6 Table des partitions................................. 11 2.3.7 Connexion à d autres hôtes............................ 11 3 Configuration de ksysguardd 13 4 Remerciements et licence 14

Liste des tableaux 2.1 Colonnes par défaut dans la table des processus.................... 8 2.2 Colonnes additionnelles de la tables des processus................... 9 4

Résumé System Monitor est une application de gestion de tâches avec fonctionnalités réseau et une application de surveillance système.

Chapitre 1 Introduction System Monitor est le surveillant des performances et des tâches de KDE. Il présente une architecture client / serveur qui permet la surveillance aussi bien d un hôte local que d un hôte distant. L interface graphique utilise ce qu on appelle des capteurs pour recevoir les informations qu elle affiche. Un capteur peut retourner des valeurs simples ou plus complexes, comme des tableaux. Pour chaque type d information, un ou plusieurs modes d affichage sont proposés. Les modes d affichage sont organisés en feuilles de travail qui peuvent être enregistrées et chargées indépendamment les unes des autres. System Monitor n est donc pas seulement un simple gestionnaire de tâches, c est aussi un outil de contrôle très puissant pour de larges baies de serveurs. 6

Chapitre 2 Utilisation de System Monitor 2.1 Prise en main System Monitor peut être lancé à partir du menu K, en utilisant l entrée Surveillance du système dans le menu Application Système. Sinon, vous pouvez lancer le programme en saisissant ksysguard dans un terminal. La fenêtre principale de System Monitor se compose d une barre de menus, d une barre d outils optionnelle, d une barre d état, et de l espace de travail. Les feuilles de travail personnalisées afficheront aussi le navigateur de capteurs. Par défaut, System Monitor affiche deux feuilles de travail : la Table des processus et la Charge système. La Table des processus liste les processus en cours et permet à l utilisateur de les contrôler. Plusieurs processus peuvent être sélectionnés et contrôlés à la fois. La Charge système affiche des graphiques de l utilisation du système : Historique du processeur, Historique de la mémoire et de l espace d échange et Historique du réseau. Cette configuration par défaut est suffisante pour permettre à un utilisateur inexpérimenté de faire un peu de gestion de système. Un utilisateur expérimenté ou même un administrateur système d un large parc d ordinateurs a des besoins différents. Afin de répondre aux besoins d un large public, System Monitor est extrêmement flexible. 2.2 Table des processus La table des processus vous donne une liste des processus de votre système. La liste peut être triée par colonne. Il suffit de cliquer sur l en-tête de la colonne choisie avec le bouton gauche de la souris. Utilisez l aide de Qu est-ce que c est? pour le titre des colonnes afin avoir des informations supplémentaires sur les valeurs affichées ici. Dans le menu contextuel d un processus, depuis l affichage de la liste, vous trouverez des actions supplémentaires comme régler la priorité, envoyer des signaux aux processus, afficher la fenêtre de l application, afficher des informations détaillées sur la mémoire et terminer le processus. La liste affiche les informations suivantes pour tout processus. Remarquez que toutes ces propriétés ne sont pas disponibles sur tous les systèmes d exploitation. Nom Utilisateur Le nom de l exécutable qui a lancé le processus. L utilisateur propriétaire du processus 7

L utilisation actuelle du processeur par le % CPU processus, divisée par le nombre de cœurs du processeur de la machine. C est le quantité de mémoire physique réelle que le processus utilise à lui seul et donne une approximation de la quantité de mémoire privée que le processus utilise. Cela n inclut pas la mémoire partagée, ni la Mémoire taille du code de ses bibliothèques partagées. C est souvent l indicateur le plus intéressant pour évaluer l utilisation de la mémoire par un processus. C est approximativement la quantité de mémoire physique réelle que les bibliothèques partagées nécessaires à Mém. partagée l exécution de ce processus utilisent. Cette mémoire est partagée par tous les processus qui utilisent cette bibliothèque. TABLE 2.1: Colonnes par défaut dans la table des processus PID TTY Courtoisie Temps CPU Lecture I/O Écriture I/O Taille virtuelle Commande L identifiant unique de ce processus. Le terminal de contrôle dans lequel s exécute ce processus La priorité avec laquelle s exécute ce processus. Pour l outil d ordonnance normal, elle est situé entre 19 (très courtois, la priorité la moindre) et -19 (priorité maximum). Le temps utilisateur et système total pendant lequel ce processus s est exécuté, affichée au format «minute : seconde». Le nombre d octets lus. La Plage d affichage et les Informations affichées peuvent être changés en utilisant le menu contextuel de l en-tête de la colonne. Le nombre d octets écrits. La Plage d affichage et les Informations affichées peuvent être changés en utilisant le menu contextuel de l en-tête de la colonne. C est la quantité d espace mémoire virtuelle que le processus utilise, en prenant en compte les bibliothèques partagées, la mémoire graphique, les fichiers sur le disque et d autres choses. Ce nombre n a presque pas de sens. Utilisez le menu contextuel pour sélectionner la Plage d affichage. La commande par laquelle le processus a été lancé. 8

TABLE 2.2: Colonnes additionnelles de la tables des processus Au dessus du tableau, vous trouverez trois boutons que nous allons décrire de gauche à droite. 2.2.1 Mettre fin au processus Si vous avez sélectionné un ou plusieurs processus, vous pouvez les terminer en appuyant sur le bouton Mettre fin au processus. Un signal appelésigkill est envoyé aux processus, ce qui les force à se terminer immédiatement. Si ces applications possèdent encore des données non enregistrées, ces données sont perdues. Utilisez donc ce bouton avec précaution. 2.2.2 Barre de recherche Le filtre est montré par le texte donnée ici. Le texte peut consister en une chaîne de caractère incomplète correspondant au Nom, à la Commande, ou au Titre de la fenêtre du processus. Il peut aussi être un Utilisateur ou un numéro PID. 2.2.3 Filtre de processus Le filtre de processus peut être utilisé pour réduire le nombre de processus affichés dans le tableau. Vous pouvez filtrer les processus qui ne vous intéressent pas. Vous pouvez afficher Tous les processus en vue à plat ou en arborescence, seulement les Processus système, les Processus utilisateurs, Mes propres processus ou bien Seulement les programmes. L arborescence est destinée à afficher les rapports entre les processus exécutés. Un processus qui est exécuté par un autre processus est appelé l enfant de ce dernier processus. Une arborescence est une manière élégante d afficher les rapports parent-enfant entre les processus. Le processus init est leur ancêtre à tous. Si vous ne vous intéressez pas aux enfants d un processus particulier, cliquez sur la petite case à gauche du parent et la sous-arborescence disparaîtra. Un autre clic sur cette même case déploiera à nouveau la sous-arborescence. NOTE Vous pouvez lancer la Table des processus depuis KRunner en utilisant le bouton Afficher l activité du système ou en utilisant le raccourci global Ctrl+Échap à n importe quel moment. La table des processus est affichée dans une fenêtre nommée Activité du système. 2.3 Espace de travail L espace de travail est organisé en feuilles de travail. Sélectionnez Nouvel onglet... dans le menu Fichier pour créer une nouvelle feuille de travail. Une boîte de dialogue apparaîtra alors dans laquelle vous pourrez indiquer le nom, la dimension et l intervalle de mise à jour de la feuille de travail. Pour supprimer une feuille de travail, sélectionnez Fermer l onglet dans le menu Fichier. Toutes les modifications seront enregistrées dans le fichier de la feuille de travail. Si la feuille de travail n a jamais été enregistrée, on vous demandera de lui donner un nom de fichier. Les feuilles de travail sont composées de cellules présentées sous forme de grille. Chaque cellule peut afficher un ou plusieurs capteurs. Vous pouvez remplir une cellule en glissant-déposant un capteur à partir du navigateur de capteurs dans une cellule. Dans les cas 9

où il y a plus d un mode d affichage disponible pour le type de capteur sélectionné, un menu contextuel apparaît. Vous pouvez alors sélectionner le mode d affichage que vous préférez utiliser. Certains modes d affichage peuvent présenter plus d un capteur. Ajoutez des capteurs supplémentaires à un mode d affichage en glissant-déposant ces capteurs à partir du navigateur de capteurs dans l affichage existant. Les feuilles de travail peuvent être configurées en cliquant sur Propriétés de l onglet, dans le menu Affichage. Dans la boîte de dialogue qui apparaît, vous pouvez ajuster la dimension et l intervalle de mise à jour. Les affichages peuvent être configurés en cliquant dessus avec le bouton droit de la souris. Un menu contextuel apparaît, dans lequel vous pouvez choisir de modifier les propriétés de l affichage sélectionné ou de les supprimer de la feuille de travail. 2.3.1 Navigateur de capteurs Le navigateur de capteurs révèle les fonctionnalités avancées de System Monitor. Pour les utiliser, vous devez d abord aller dans le menu Fichier et créer une nouvelle feuille de travail. Il est affiché si une feuille de travail personnalisée est sélectionnée. Le navigateur de capteurs affiche les hôtes répertoriés et leurs capteurs sous forme d arborescence. Cliquez sur les poignées de l arborescence pour ouvrir ou fermer une sous-arborescence. Chaque capteur surveille une certaine valeur du système. TUYAU Après avoir configuré votre feuille de travail personnalisée, utiliser le séparateur et déplacer le vers le bord droit de la fenêtre pour masquer le navigateur de capteurs. Si le navigateur de capteurs n apparaît pas sur la feuille de travail personnalisée, il est probablement caché. Pour l afficher, sélectionner le bord droit de la fenêtre et glisser le vers la gauche. 2.3.2 Graphique en lignes Le graphique en ligne affiche les niveaux d un ou plusieurs capteurs sur la durée. Dans les cas où plusieurs capteurs sont affichés en même temps, les niveaux sont affichés de différentes couleurs. Si l affichage est suffisamment grand, une grille sera affichée afin de présenter la valeur des niveaux tracés. Comme la mise à l échelle automatique est active par défaut, les valeurs minimales et maximales seront fixées automatiquement. Parfois, vous voudrez des valeurs minimales et maximales déterminées. Dans ce cas, vous pouvez désactiver la mise à l échelle automatique et ajuster les valeurs dans la boîte de dialogue des propriétés. 2.3.3 Affichage numérique Le multimètre affiche les niveaux du capteur sous forme de valeur numérique. Dans la boîte de dialogue des propriétés, vous pouvez spécifier les valeurs minimale et maximale. Dans les cas où la limite est dépassée, l affichage est coloré dans la couleur d alarme. 2.3.4 Graphique en barres Le graphique en barres affiche les valeurs des capteurs sous forme d histogramme. Dans la boîte de dialogue des propriétés, vous pouvez spécifier les limites inférieure et supérieure. Dans les cas où la limite est dépassée, l affichage est coloré dans la couleur d alarme. 10

2.3.5 Journaliser dans un fichier La journalisation des capteurs n affiche aucune valeur, mais enregistre ces valeurs dans un journal avec des informations supplémentaires à propos de la date et de l heure. Pour chaque capteur, vous pouvez spécifier les limites inférieure et supérieure dans la boîte de dialogue des propriétés. Au cas où la limite est dépassée, l entrée dans la table des capteurs est colorée dans la couleur d alarme. 2.3.6 Table des partitions Utilisation de la partition possède une table spéciale de capteurs montrant des informations à propos des partitions montées. 2.3.7 Connexion à d autres hôtes Pour se connecter à un nouvel hôte, utilisez Se connecter à l hôte... dans le menu Fichier. Une boîte de dialogue apparaît alors afin de vous permettre de saisir le nom de l hôte auquel vous souhaitez vous connecter. Au-dessous du nom, vous pouvez choisir la méthode de connexion. Par défaut, il s agit de ssh, le shell sécurisé. Le shell distant rsh, le mode démon ou une commande personnalisé peuvent également être utilisés. Cliquez sur Ok pour établir la connexion. Peu après, le nouvel hôte apparaît dans la liste et vous pouvez parcourir la liste de ses capteurs. Pour établir la connexion, un programme appelé ksysguardd, doit être installé sur le nouvel hôte. Ce programme peut être démarré dans les deux modes suivants : Mode démon Vous pouvez lancer ksysguardd au démarrage en mode Démon en passant -d comme argument. Dans ce cas, vous aurez à sélectionner le mode démon dans la boîte de dialogue de connexion de ksysguard. L inconvénient de ce type de connexion est que vous ne pourrez pas terminer ou changer la courtoisie d un processus dans la Table des processus, et les échanges de données sur le réseau ne seront pas chiffrées. Le mode démon n est donc pas recommandé. Mode shell Dans ce mode, ksysguardd est démarré au moment de la connexion par ksysguard. Pour que cela soit possible, son emplacement doit être inclus dans votre PATH. Malheureusement, ssh ne lit pas votre fichier.profile, donc votre configuration PATH habituelle ne sera pas disponible. Au lieu de cela, il utilise un PATH par défaut, du genre /bin:/usr/bin. Comme il est probable que KDE ne soit pas installé dans ces dossiers, vous aurez besoin de créer ou de mettre à jour un fichier dans votre dossier home. Ce fichier se nomme environment et doit être placé dans un dossier caché appelé.ssh. Consultez la page du manuel sur ssh pour plus de détails. Le fichier doit contenir une ligne analogue à celle qui suit : PATH =/ bin :/ usr/bin :/ opt/kde/bin en supposant que ksysguardd puisse être trouvé dans /opt/kde/bin/ksysguardd. TUYAU Si vous utilisez ssh, vous devez vous assurer que votre identity.pub est installé sur la machine distante et que la clé d hôte de la machine distante est déjà enregistrée sur votre machine. Si vous ne configurez pas identity.pub correctement, votre mot de passe vous sera demandé chaque fois que vous démarrez ksysguard. La manière la plus simple pour vérifier que tout fonctionne est de saisir ssh remotehost ksysguardd dans un terminal. Si ksysguardd apparaît, c est que tout fonctionne correctement et vous pouvez alors saisir quit pour quitter ksysguardd. 11

NOTE Pour les experts : ksysguardd est un tout petit programme qui ne dépend que de libc. Il peut ainsi être utilisé sur des machines où KDE n a pas été installé en totalité, comme par exemple des serveurs. Beaucoup de distributions majeures fournissent un paquet séparé de ksysguardd pour votre convenance. Si vous choisissez l option de commande personnalisée dans la fenêtre de connexion à un nouvel hôte, vous devrez spécifier la commande complète pour démarrer ksysguardd. 12

Chapitre 3 Configuration de ksysguardd L interface graphique est disponible sur toutes les plates-formes bénéficiant de KDE. Cette interface est pour le moment disponible pour différentes déclinaisons d UNIX : Linux 2.x Pour faire fonctionner ksysguardd, il est nécessaire de compiler le noyau Linux avec le système de fichiers /proc activé. C est la configuration par défaut la plus courante et la plupart des distributions Linux l ont déjà. FreeBSD Le programme ksysguardd doit faire partie du groupe kmem et son bit «setgid» doit être activé. Solaris À écrire La disponibilité pour d autres plates-formes est en préparation. Votre aide serait grandement appréciée. 13

Chapitre 4 Remerciements et licence System Monitor est actuellement développé et maintenu par John Tapsell john.tapsell@kde.org. System Monitor est une réécriture de KTop, le gestionnaire de tâches pour KDE 1.x. Plusieurs autres personnes ont travaillé sur KTop : A. Sanda alex@darkstar.ping.at Ralf Mueller ralf@bj-ig.de Bernd Johannes Wuebben wuebben@math.cornell.edu Nicolas Leclercq nicknet@planete.net Le portage sur des plates-formes autres que Linux a été réalisé par : FreeBSD : Hans Petter Bieker zerium@traad.lavvu.no Traduction française par Yves Dessertine kde@yvesd.net, Philippe Guilbert guilbertph@wanadoo.fr, et Robin Guitton robin.guitton@sud-ouest.org. Relecture par Ludovic Grossard grossard@kde.org. Cette documentation est soumise aux termes de la Licence de Documentation Libre GNU (GNU Free Documentation License). Ce programme est soumis aux termes de la Licence Générale Publique GNU (GNU General Public License). 14