> Tech > L’appel de réveil

L’appel de réveil

Tech - Par iTPro - Publié le 24 juin 2010
email

Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel

L’appel de réveil

vous êtes sûrs qu’il n’augmentera plus ni en taille ni en contenu. Cet état est atteint quand un récepteur de journal est détaché. Une opération CHGJRN qui génère puis attache un nouveau récepteur provoque cela. Donc, votre mécanisme déclencheur (que vous pouvez considérer comme un appel de réveil) pour savoir quand effectuer l’opération « apply » périodique, peut être automatisé en supervisant une file d’attente de messages associée au journal distant, à l’affût d’un message de détachement du journal.

Le site Web indiqué dans la section précédente contient un exemple de logiciel utilisable pour une telle supervision. L’exemple de programme est appelé HAAPPLY et vous pouvez l’exécuter sur votre machine cible.

De la même manière, il convient de s’assurer que de telles opérations CHGJRN (notre mécanisme déclencheur) se produisent régulièrement sur la machine source. Pour cela, vous pouvez établir un seuil de capacité de journal et assurer ainsi que de telles opérations CHGJRN se produisent régulièrement d’après la taille du récepteur. Vous pouvez aussi utiliser le programme CHGNSLEEP (que l’on trouve sur le site Web) pour garantir que de telles opérations se produisent d’après le temps écoulé. Vous allez lancer ce programme sur le côté source, en sachant que chaque opération CHGJRN qui se produit sur le source déclenche une opération CHGJRN correspondante pour le journal distant résidant sur le système cible.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT