Dans les entrailles d’i5/OS se cache une technologie qui commence à susciter de l’intérêt. A en croire le volume de questions posées au lab Rochester d’IBM sur ce thème, on mesure une extrême sensibilisation au cours de la dernière année. Il s’agit du journal à distance, un petit aspect du support peu connu jusque-là.
Introduit voilà quelques années, le journal à distance est passé presque inaperçu pendant un certain temps. Mais, récemment, les projecteurs se sont braqués sur lui et il est le moyen privilégié de transporter efficacement les changements de données récents d’un iSeries sur un autre.Mon premier contact avec le journal à distance remonte à quelques années, quand la V4R2 de l’OS/400 était encore en chantier.
On m’a invité alors à rejoindre l’équipe de développement du journal IBM, à participer à la conception du journal à distance, et à l’amener sur le marché. Mes prédécesseurs d’alors voyaient le journal à distance comme un simple mécanisme de transport amélioré et très efficace grâce auquel nos Business Partners haute disponibilité pourraient construire les versions améliorées de leurs produits.
Ils n’ont pas pressenti que d’autres fournisseurs le considèreraient comme un moyen facile d’atteindre le marché de la haute disponibilité. Et peu d’entre eux ont perçu que ce serait aussi un moyen intéressant d’établir un environnement coffre-fort à distance. Pendant un temps, nous avons simplement cru fabriquer une meilleure tuyauterie pour les produits existants.
Journal à distance
Il n’a jamais été facile d’expliquer cette technologie.
Quand un ancien membre de la famille m’a demandé, voilà quelques années, à quoi je travaillais, j’ai cherché des phrases et des concepts qu’il comprendrait facilement. Nous avons parlé de tuyauterie et comment ce que je concevais faciliterait le flux de l’information d’une machine à la suivante, par un tuyau amélioré.
A dire vrai, le journal à distance – qui est une forme de meilleure tuyauterie – est une tuyauterie avec un objectif. Et, de plus en plus, cet objectif consiste à aider à transporter les changements récents affectant une instance d’un fichier base de données, un fichier de flux d’octets, une file d’attente de données, ou même une zone de données, d’une machine sur une autre en temps réel. Et figurez-vous que ce n’est que la moitié de l’histoire.
Il est vrai que l’équipe de développement du journal iSeries a inventé le journal à distance, principalement comme une amélioration du transport haute disponibilité. Il s’agissait, pour ceux qui voulaient garder deux instances d’un fichier base de données, de convoyer rapidement les changements incrémentiels bruts d’une machine de production à une machine de secours. Mais la créativité des utilisateurs les a projetés bien au-delà de cette vue première. De plus en plus, des gens utilisent ce procédé pour soulager une machine principale et libérer des cycles. Certains l’utilisent pour rafraîchir périodiquement et efficacement un entrepôt de données, tandis que d’autres s’en servent pour construire un coffre-fort de données distant en en temps réel.
Mais quelle est donc la « meilleure tuyauterie » sous-jacente qui permet tout cela ?
C’est un comportement de journal amélioré qui ne se contente pas d’écrire des entrées de journal sur les lecteurs de disque locaux de la machine de production, mais envoie aussi une copie redondante de ces mêmes images de journal, en temps réel, sur une ligne de communication, vers la mémoire d’une machine éloignée. L’établissement d’une connexion de journal à distance se résume à trois étapes.
Premièrement, on trouve la machine cible :
ADDRDBDRE RDB(TGRTMACH)
RMTLOCNAME(‘9.5.192.1’ *IP)
Ensuite, on présente la machine cible à la machine source et on identifie le journal concerné:
ADDRMTJRN RDB(TGRTMACH)
SRCJRN(TESTRJ/J1)
Enfin, les deux machines « se serrent la main » et les données commencent à s’écouler :
CHGRMT JRN RDB(TGRTMACH)
SRCJRN(TESTRJ/J1)
JRNSTE(*ACTIVE)
Des détails concernant ces commandes et le sujet du journal à distance dans son ensemble sont disponibles dans l’IBM redbook AS/400 Remote Journal Function for High Availability and Data Replication (SG24-5189) à www.redbooks.ibm.com.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
