Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).
IBM i 7.1 : Le journal à distance pour la haute disponibilité
La dernière release de l’IBM i, la 7.1, bénéficie d’améliorations destinées particulièrement aux clients haute disponibilité (HA, high availability) adeptes de la journalisation à distance.
Soyez sélectifs
La release 6.1 avait déjà commencé avec Start Journal Library (STRJRNLIB). Cette commande permet d’octroyer à une bibliothèque un attribut grâce auquel elle démarre automatiquement la protection des journaux pour les nouveaux fichiers, les zones de données et les fichiers d’attente de données concernant cette bibliothèque. Le but est de s’assurer que les fichiers nouvellement créés ne sont pas négligés ou ignorés. La 7.1 va plus loin en permettant d’être plus sélectif quant aux objets que l’on veut inclure ou exclure selon ces règles d’héritage. Si vous avez aimé la 6.1, vous adorerez la 7.1 dans ce domaine.
Supposons que vous mettiez à la fois des fichiers de travail et de production dans la même bibliothèque. Avec la release 6.1, c’était tout ou rien. Soit vous demandiez à la bibliothèque de démarrer la protection du journal pour tous les fichiers (travail et production), soit vous n’utilisiez pas cette nouvelle fonction, auquel cas le système d’exploitation ne démarrait la protection pour aucun fichier. La version 7.1 donne plus de souplesse.
Vous pouvez omettre les fichiers de travail (ceux dont le nom commence par WRK). Ce qui pourrait nous donner l’exemple suivant :
STRJRNLIB LIB(MYLIBD) JRN(MYLIBA/JRN)
INHRULES((*ALL *ALLOPR *INCLUDE
*OBJDFT *OBJDFT *OBJDFT *ALL)
(*FICHIER *ALLOPR *OMIT *OBJDFT
*OBJDFT *OBJDFT WRK*))
Le mot-clé INHRULES établit les règles d’héritage pour cette bibliothèque. La désignation *OMIT pour les objets *FILE indique que les fichiers dont les noms commencent par WRK ne doivent pas être pris en considération en la circonstance. Demandez à la commande STRJRNLIB de révéler les autres paramètres.
On le voit, la prise en charge de l’héritage STRJRNLIB est plus souple qu’avec la 6.1, parce que vous pouvez personnaliser son comportement.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
