A propos du journal à distance, on demande souvent : « Que se passe-t-il si ma ligne de communication s’interrompt? » La réponse évidente est la suivante : votre journal local prend le relais, continue à accumuler les images de lignes changées et, éventuellement, les transmet vers le côté cible
Et si la ligne est défaillante ?
quand la ligne de communication est rétablie et que la connexion du journal à distance est revalidée. Par conséquent, une défaillance de la communication n’arrête pas les applications sur le système de production. Et ce n’est d’ailleurs pas ce que vous souhaitez.
La figure 2 montre une voie de communication coupée et l’accumulation échelonnée correspondante des changements journalisés en attente du rétablissement de la connexion.
Il est vrai que si vous avez choisi de configurer un mode d’envoi de journal à distance synchrone, le niveau de communication sous-jacent risque fort d’effectuer quelques retentatives héroïques avant de conclure que la ligne est vraiment en panne. Il est tout aussi vrai pour un journal à distance synchrone que cette tentative de réessai se produira au-dessous de vos programmes d’application, ce qui les mettra en suspens pendant la durée de l’opération. Pourvu que la durée de ces retentatives ne soit pas exagérée, c’est une bonne chose.
Pour éviter que de telles tentatives de réessai ne bloquent vos applications, IBM a amélioré le support du journal à distance en V5R1, de telle sorte que le temps de réessai soit peu important. Si vous utilisez une release antérieure à la V5R3, il vaudra mieux atteindre et réduire les tentatives de réessai (par exemple, avec la commande CHGTCPA).
Par certaines mesures, vous pouvez éviter que le tuyau de communication entre la machine source et la machine cible ne transporte des données parasites qui seront jugées inutiles à l’arrivée côté cible. Dans un prochain article, je recenserai quelques-unes des bonnes pratiques garantissant que les données circulant dans le tuyau sont packagées le plus efficacement possible.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
