Vous pouvez désigner tout système comme système central, c’est-à-dire là où iSeries Navigator stockera tous les objets Management Central et d’inventaire. Le système central contient aussi les tâches planifiées et coordonne les tâches actives. Cependant, passer à un autre système central peut être une opération lourde, parce qu’il faut recréer
8. Importer et exporter des objets Management Central
tous les groupes moniteurs et définitions système que vous avez définis, pas vrai ? Faux !
Le site iSeries Navigator Web (ibm.com/eserver/iseries/ navigator) offre un outil d’import/export qui, quand on l’exécute, exporte tous vos moniteurs, groupes système, définitions et systèmes point d’extrémité dans un fichier XML. Vous pouvez alors importer les données du fichier XML sur un autre système central. C’est un moyen commode d’offrir à un système vos moniteurs, groupes système, et définitions favoris.
Comme Management Central est « hautement disponible », vous pouvez utiliser votre logiciel de clustering pour rendre l’environnement Management Central commutable à chaud. Ainsi, si le système central tombe en panne, le système de secours prend aussitôt le relais, sans que l’on perde aucune tâche ou activité de supervision.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
