Finalement, après toute cette mise en place, nous pouvons commencer à envoyer des entrées du système source vers le système cible. Pour commencer à déplacer des entrées, il faut donner l'état actif au journal à distance. Nous le faisons avec la commande Change Remote Journal (CHGRMTJRN). Ici,
Activer le journal à distance
Journal à distance
Nous fournissons le nom du source et du journal à distance, l’état de *ACTIVE, notre mode de livraison (asynchrone ou synchrone), et le récepteur du journal de démarrage à envoyer. En gardant les valeurs par défaut, nous aurons des communications asynchrones et nous commencerons avec le récepteur actuellement attaché sur le système source. Si nous devons envoyer davantage d’historique depuis le côté source, nous pouvons spécifier avec quel récepteur spécifique démarrer.
Quand nous activons un journal à distance, nous démarrons en mode « catch-up ». Si c’est notre activation initiale, nous devons envoyer la totalité du récepteur source jusqu’à ce point. Le mode catch-up optimise les communications pour l’envoi de gros blocs de données et permet donc de déplacer très rapidement une masse de données en retard. Après avoir rattrapé le retard, nous quittons le mode catch-up et optimisons les communications pour des entrées individuelles. On obtient alors le transfert le plus rapide pendant que les transactions sont traitées. Quand le mode catch-up est en vigueur, le job qui a activé le lien du journal à distance sera en mode système inhibé et ne reviendra que quand nous en serons sortis. Par conséquent, si vous avez une grande quantité de données à déplacer au moment de l’activation, il est bon de soumettre la commande CHGRMTJRN au traitement batch.
IBM i : Release 6.1
La release 6.1 de l’IBM i présente une nouvelle fonction : la possibilité d’inclure un total de contrôle dans le lien de communication du journal à distance. Ce total de contrôle s’assure, par un algorithme spécial, que les paquets reçus par le système cible sont identiques à ceux qui ont quitté le système source. Bien que l’algorithme soit étudié pour une performance optimale sur le plan logiciel et matériel, cette opération alourdit le travail de la CPU sur les deux systèmes source et cible. Cependant, si vous avez des doutes sur la qualité de vos lignes de communication, vous pouvez activer cette fonction sur la commande CHGRMTJRN.
Pour mettre fin à la connexion du journal à distance, vous pouvez aussi utiliser la commande CHGRMTJRN en choisissant l’état *INACTIVE. Bien entendu, quand vous arrêtez le système source, le lien du journal à distance disparaît. Par conséquent, après les IPL d’un système, les liens du journal à distance seront inactifs. La commande CHGRMTJRN les remettra sur *ACTIVE. Vous pourriez bien sûr automatiser cette opération par un processus tel que QSTRUP, mais souvenez-vous des exigences de sécurité énoncées plus haut et du profil qui exécutera réellement la commande.
S’il y a des pare-feu entre les systèmes source et cible, assurez-vous que les deux ports principaux sont ouverts vers le système cible. On l’a vu, DDM permet de créer et de démarrer les liens des journaux à distance. Pour cela, le port 446 doit être ouvert. Après le handshake DDM de sécurité, nous passons à un protocole de communications propriétaire actif sur le port 3777. Sur ce port, le mode catch-up et les modes d’exécution normaux communiquent.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
