A propos du journal à distance, on demande souvent : « Que se passe-t-il si ma ligne de communication s’interrompt? » La réponse évidente est la suivante : votre journal local prend le relais, continue à accumuler les images de lignes changées et, éventuellement, les transmet vers le côté cible
Et si la ligne est défaillante ?

quand la ligne de communication est rétablie et que la connexion du journal à distance est revalidée. Par conséquent, une défaillance de la communication n’arrête pas les applications sur le système de production. Et ce n’est d’ailleurs pas ce que vous souhaitez.
La figure 2 montre une voie de communication coupée et l’accumulation échelonnée correspondante des changements journalisés en attente du rétablissement de la connexion.
Il est vrai que si vous avez choisi de configurer un mode d’envoi de journal à distance synchrone, le niveau de communication sous-jacent risque fort d’effectuer quelques retentatives héroïques avant de conclure que la ligne est vraiment en panne. Il est tout aussi vrai pour un journal à distance synchrone que cette tentative de réessai se produira au-dessous de vos programmes d’application, ce qui les mettra en suspens pendant la durée de l’opération. Pourvu que la durée de ces retentatives ne soit pas exagérée, c’est une bonne chose.
Pour éviter que de telles tentatives de réessai ne bloquent vos applications, IBM a amélioré le support du journal à distance en V5R1, de telle sorte que le temps de réessai soit peu important. Si vous utilisez une release antérieure à la V5R3, il vaudra mieux atteindre et réduire les tentatives de réessai (par exemple, avec la commande CHGTCPA).
Par certaines mesures, vous pouvez éviter que le tuyau de communication entre la machine source et la machine cible ne transporte des données parasites qui seront jugées inutiles à l’arrivée côté cible. Dans un prochain article, je recenserai quelques-unes des bonnes pratiques garantissant que les données circulant dans le tuyau sont packagées le plus efficacement possible.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Comprendre et tirer parti de l’approche CloudOps
- Quel est l’impact du stockage des données sur le climat ?
- Les piliers de la création de valeur business
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
