Finalement, après toute cette mise en place, nous pouvons commencer à envoyer des entrées du système source vers le système cible. Pour commencer à déplacer des entrées, il faut donner l'état actif au journal à distance. Nous le faisons avec la commande Change Remote Journal (CHGRMTJRN). Ici,
Activer le journal à distance
Journal à distance
Nous fournissons le nom du source et du journal à distance, l’état de *ACTIVE, notre mode de livraison (asynchrone ou synchrone), et le récepteur du journal de démarrage à envoyer. En gardant les valeurs par défaut, nous aurons des communications asynchrones et nous commencerons avec le récepteur actuellement attaché sur le système source. Si nous devons envoyer davantage d’historique depuis le côté source, nous pouvons spécifier avec quel récepteur spécifique démarrer.
Quand nous activons un journal à distance, nous démarrons en mode « catch-up ». Si c’est notre activation initiale, nous devons envoyer la totalité du récepteur source jusqu’à ce point. Le mode catch-up optimise les communications pour l’envoi de gros blocs de données et permet donc de déplacer très rapidement une masse de données en retard. Après avoir rattrapé le retard, nous quittons le mode catch-up et optimisons les communications pour des entrées individuelles. On obtient alors le transfert le plus rapide pendant que les transactions sont traitées. Quand le mode catch-up est en vigueur, le job qui a activé le lien du journal à distance sera en mode système inhibé et ne reviendra que quand nous en serons sortis. Par conséquent, si vous avez une grande quantité de données à déplacer au moment de l’activation, il est bon de soumettre la commande CHGRMTJRN au traitement batch.
IBM i : Release 6.1
La release 6.1 de l’IBM i présente une nouvelle fonction : la possibilité d’inclure un total de contrôle dans le lien de communication du journal à distance. Ce total de contrôle s’assure, par un algorithme spécial, que les paquets reçus par le système cible sont identiques à ceux qui ont quitté le système source. Bien que l’algorithme soit étudié pour une performance optimale sur le plan logiciel et matériel, cette opération alourdit le travail de la CPU sur les deux systèmes source et cible. Cependant, si vous avez des doutes sur la qualité de vos lignes de communication, vous pouvez activer cette fonction sur la commande CHGRMTJRN.
Pour mettre fin à la connexion du journal à distance, vous pouvez aussi utiliser la commande CHGRMTJRN en choisissant l’état *INACTIVE. Bien entendu, quand vous arrêtez le système source, le lien du journal à distance disparaît. Par conséquent, après les IPL d’un système, les liens du journal à distance seront inactifs. La commande CHGRMTJRN les remettra sur *ACTIVE. Vous pourriez bien sûr automatiser cette opération par un processus tel que QSTRUP, mais souvenez-vous des exigences de sécurité énoncées plus haut et du profil qui exécutera réellement la commande.
S’il y a des pare-feu entre les systèmes source et cible, assurez-vous que les deux ports principaux sont ouverts vers le système cible. On l’a vu, DDM permet de créer et de démarrer les liens des journaux à distance. Pour cela, le port 446 doit être ouvert. Après le handshake DDM de sécurité, nous passons à un protocole de communications propriétaire actif sur le port 3777. Sur ce port, le mode catch-up et les modes d’exécution normaux communiquent.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
