Une approche HA avec journalisation à distance dépend beaucoup de la livraison dans les temps des nouvelles entrées de journal à la machine cible sur laquelle elles seront reproduites.
IBMi 6.1, Êtes-vous indifférent aux ralentissement de la transmission ?

Si de telles entrées arrivent régulièrement et ne s’entassent pas du côté source de la liaison en attendant leur tour de transmission vers le côté cible, tout va bien. En revanche, si une file d’attente d’entrées de journal non envoyées s’allonge rapidement, il faut examiner l’origine du problème.
Si vous ne surveillez pas de tels ralentissements et – ce qui est pire – si vous ne recherchez pas l’origine la plus évidente de ce comportement, honte à vous ! Vous pouvez faire bien mieux.
Pour les utilisateurs de l’IBM i 6.1 il existe un nouvel écran d’état « How far am I behind and is it getting worse » (quel est mon retard et est-ce qu’il empire) sur un panneau secondaire de la commande Work with Journal Attributes (WRKJRNA). Vous pouvez en lire plus sur cet écran et voir un exemple dans l’article « V6R1 Journal Recovery Enhancements, Part 1 » déjà mentionné.
Si vous commencez à voir se former une file d’attente d’entrées non définies (unset), il est peut-être temps de faire intervenir la commande Network Status (NETSTAT) et de rechercher des preuves de mauvais comportement des communications sous forme de retransmissions. Si vous en trouvez, vous pouvez pratiquer un peu d’exorcisme sur votre équipement de communication.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
