Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel
L’appel de réveil

vous êtes sûrs qu’il n’augmentera plus ni en taille ni en contenu. Cet état est atteint quand un récepteur de journal est détaché. Une opération CHGJRN qui génère puis attache un nouveau récepteur provoque cela. Donc, votre mécanisme déclencheur (que vous pouvez considérer comme un appel de réveil) pour savoir quand effectuer l’opération « apply » périodique, peut être automatisé en supervisant une file d’attente de messages associée au journal distant, à l’affût d’un message de détachement du journal.
Le site Web indiqué dans la section précédente contient un exemple de logiciel utilisable pour une telle supervision. L’exemple de programme est appelé HAAPPLY et vous pouvez l’exécuter sur votre machine cible.
De la même manière, il convient de s’assurer que de telles opérations CHGJRN (notre mécanisme déclencheur) se produisent régulièrement sur la machine source. Pour cela, vous pouvez établir un seuil de capacité de journal et assurer ainsi que de telles opérations CHGJRN se produisent régulièrement d’après la taille du récepteur. Vous pouvez aussi utiliser le programme CHGNSLEEP (que l’on trouve sur le site Web) pour garantir que de telles opérations se produisent d’après le temps écoulé. Vous allez lancer ce programme sur le côté source, en sachant que chaque opération CHGJRN qui se produit sur le source déclenche une opération CHGJRN correspondante pour le journal distant résidant sur le système cible.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
