Quand la journalisation à distance est apparue, quelques releases en arrière, elle s'en tenait à une seule ligne de communication TCP/IP par journal.
IBMi Dansez-vous sur une corde raide sans filet ?

Si cette ligne était interrompue, tout s’arrêtait. Les entrées de journal non envoyées s’entassaient côté source et vous croisiez les doigts pour que la machine source ne s’effondre pas avant que la ligne n’ait été réparée et la connexion du journal à distance réactivée.
IBMi Dansez-vous sur une corde raide sans filet ?
Cette époque est révolue et c’en est fini de ce mode opératoire. À présent, vous pouvez augmenter vos chances de garder votre connexion de journal à distance opérationnelle en configurant une deuxième, une troisième, voire une quatrième ligne de communication pour acheminer votre trafic de journal à distance. Autrement dit, le même journal peut bénéficier de plusieurs connexions TCP/IP. Considérez ces lignes secondaires comme votre filet de sécurité. Leur présence réduira votre anxiété. Si une ligne devient inopérante, les trois autres prennent le relais.
Vous pouvez en lire plus sur la configuration de ces lignes supplémentaires dans « V6R1 Journal Recovery Enhancements, Part 1. » (April 2008, article ID 21229).
A moins d’avoir des lignes extrêmement fiables, il est imprudent de mettre toute sa foi dans une seule ligne de communication.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
