La stabilité des systèmes est essentielle pour les professionnels de l’informatique, en particulier ceux qui gèrent plusieurs appareils ou qui fournissent des services de fournisseurs de services gérés (MSP). Veiller à ce que les appareils fonctionnent sans difficultés et sans pannes inattendues permet d’éviter les temps d’arrêt, de maintenir la productivité et d’accroître la satisfaction des utilisateurs.
Ce guide présente un script simple mais puissant conçu pour détecter les plantages (pannes de système) récents sur macOS. En comprenant et en mettant en œuvre ce script, les professionnels de l’informatique peuvent gérer de manière proactive et dépanner efficacement les problèmes de système.
Contexte
Les pannes de système peuvent être le signe de problèmes matériels ou logiciels sous-jacents. Sous macOS, les rapports de plantage sont générés et stockés dans des répertoires spécifiques, ce qui permet de diagnostiquer les problèmes à l’origine de la panne. Ces rapports se présentent sous différents formats de fichiers tels que .ips, .panic et .crash, chacun fournissant différents niveaux de détails sur les incidents.
Pour les professionnels de l’informatique et les entreprises MSP, disposer d’un outil capable de rechercher automatiquement ces rapports de plantage peut faire gagner beaucoup de temps et d’efforts. Ce script offre une solution simple pour identifier tous les fichiers crash créés au cours des 180 derniers jours, ce qui permet d’intervenir et de résoudre le problème en temps voulu.
Le script
#!/usr/bin/env bash # Description: Exits with a 1 if any crash files were created in the last 180 days. Be it .ips, .panic, or .crash under /Library/Logs/DiagnosticReports. # # Release Notes: Initial Release # By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. # Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. # Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. # Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. # Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. # Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. # Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. # EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). if [[ "${testForAppCrashes}" == "true" ]]; then ipsFiles=($(find "/Library/Logs/DiagnosticReports" -type f -name "*.ips" -mtime -180)) for item in "${ipsFiles[@]}"; do echo "[Warn] Found ${item} ips file!" done fi panicFiles=($(find "/Library/Logs/DiagnosticReports" -type f -name "*.panic" -not -name "*.contents.panic" -mtime -180)) crashFiles=($(find "/Library/Logs/DiagnosticReports" -type f -name "*.crash" -mtime -180)) for item in "${panicFiles[@]}"; do echo "[Error] Found ${item} panic file!" done for item in "${crashFiles[@]}"; do echo "[Error] Found ${item} crash file!" done if [ ${#ipsFiles[@]} -gt 0 ] || [ ${#panicFiles[@]} -gt 0 ] || [ ${#crashFiles[@]} -gt 0 ]; then exit 1 else echo "No crash files found." exit 0 fi
Description détaillée
Le script est écrit en Bash et exécute les fonctions clés suivantes :
- Configuration de l’environnement: La ligne shebang spécifie l’interpréteur du script, garantissant qu’il s’exécute avec les paramètres d’environnement appropriés.
- Description et historique des versions : Les commentaires donnent un bref aperçu de l’objectif du script et de l’historique de ses versions.
- Contrôle conditionnel en cas de blocage de l’application : Si la variable d’environnement testForAppCrashes a la valeur “true”, le script recherche les fichiers .ips (indiquant les pannes d’application) créés au cours des 180 derniers jours et les répertorie.
- Recherche de fichiers panic et crash : Ces commandes permettent de localiser les fichiers .panic et .crash, à l’exclusion des fichiers nommés *.contents.panic, dans le délai spécifié.
- Enregistrement des fichiers détectés : Le script émet des avertissements et des erreurs pour chaque fichier détecté, ce qui permet à l’utilisateur d’obtenir un retour d’information immédiat.
- Statut de sortie en fonction des résultats : Selon que des fichiers d’erreur ont été trouvés ou non, le script se termine avec le statut 1 (indiquant des problèmes) ou 0 (indiquant l’absence de problèmes).
Cas d’utilisation potentiels
Étude de cas : Gestion Proactive de l’Informatique
Un professionnel de l’informatique qui gère un parc d’ordinateurs Mac dans un environnement d’entreprise peut utiliser ce script pour vérifier régulièrement si des pannes récentes se sont produites. En programmant l’exécution quotidienne de ce script via une tâche cron, ils peuvent s’assurer d’être immédiatement informés de tout nouveau rapport de plantage. Cela permet de dépanner rapidement, de minimiser les temps d’arrêt et de maintenir la fiabilité du système.
Comparaisons
Comparaison entre la vérification par script et manuelle
La vérification manuelle des rapports de plantage implique de naviguer dans les répertoires appropriés et d’inspecter les fichiers, ce qui peut prendre beaucoup de temps et être source d’erreurs. Ce script automatise le processus, garantissant ainsi la cohérence et la précision.
Comparaison entre les scripts et les outils commerciaux
Bien qu’il existe des outils commerciaux offrant une surveillance complète du système, ce script constitue une alternative économique et légère pour la détection des pannes, particulièrement adaptée aux environnements informatiques de petite taille ou aux cas d’utilisation spécifiques où une solution de surveillance complète n’est pas justifiée.
FAQ
Q : Comment exécuter ce script ?
R : Enregistrez le script dans un fichier, rendez-le exécutable avec chmod +x nomfichier.sh, et exécutez-le en utilisant ./nomfichier.sh.
Q : Que se passe-t-il si je veux vérifier les crash sur une période différente ?
R : Modifiez le paramètre -mtime -180 pour obtenir le nombre de jours souhaité.
Q : Ce script peut-il être utilisé sur des systèmes non-macOS ?
R : Non, ce script est spécifiquement conçu pour macOS.
Implications
L’exécution régulière de ce script peut aider à identifier des modèles de panne récurrents, ce qui permet aux professionnels de l’informatique de traiter les problèmes potentiels avant qu’ils ne s’aggravent. La détection des pannes de façon précoce permet d’éviter des défaillances plus importantes du système et de maintenir des performances optimales ainsi que la satisfaction des utilisateurs.
Recommandations
- Automatiser l’exécution: Planifiez l’exécution du script à intervalles réguliers à l’aide de tâches cron.
- Intégration avec les outils de surveillance: Combinez ce script avec d’autres solutions de surveillance pour une approche complète.
- Examiner régulièrement les journaux: Examinez régulièrement les journaux de sortie pour s’assurer que tous les problèmes sont traités rapidement.
Conclusion
L’intégration de ce script dans votre boîte à outils de gestion informatique peut considérablement améliorer votre capacité à maintenir la stabilité du système et à résoudre les problèmes de manière préventive. Des outils tels que NinjaOne peuvent simplifier et améliorer davantage ces processus, en fournissant une plateforme unifiée pour la surveillance et la gestion de plusieurs appareils. En tirant parti de ces outils, les professionnels de l’informatique peuvent s’assurer qu’ils sont en mesure de relever tous les défis qui se présentent et de maintenir des opérations fluides et fiables.