Parfois, tout se détraque pendant la nuit. En particulier, les connexions de journaux à distance entre une machine source et cible sur une ligne de communication TCP/IP.
Laissez le système d’exploitation se charger des petites choses
Le raté le plus court et le plus anodin peut interrompre la connexion entre les journaux à distance. Avant la release 7.1, un tel incident empêchait les entrées des journaux de s’écouler vers le côté cible.
Laissez le système d’exploitation se charger des petites choses
Jusqu’à ce que vous (ou votre logiciel HA) vous aperceviez que la connexion des journaux à distance avait été interrompue, et jusqu’à ce que vous réactiviez la connexion en émettant une commande Change Remote Journal (CHGRMTJRN), les entrées des journaux s’accumulaient côté source sans être envoyées : pas fameux pour la haute disponibilité ! La release 7.1 règle ce problème en vous permettant de demander au système d’exploitation de surveiller une telle condition et de tenter (plusieurs fois si nécessaire) de réactiver la connexion des journaux à distance. Un gros souci de moins !
Le nouvel auto-restart est intégré dans la commande CHGRMTJRN. Voici un exemple possible :
CHGRMTJRN RDB(CHICAGO)
SRCJRN(LCLLIB/JOURNAL1)
TGTJRN(RMTLIB/JOURNAL1) JRNSTATE(*ACTIVE)
DELIVERY(*ASYNC) RESTART(10 60)
C’est ce dernier mot-clé, RESTART, qui dit au système d’exploitation qu’il a votre permission pour essayer de rétablir la connexion des journaux à distance. En fait, dans cet exemple, nous disons à l’OS qu’il peut faire jusqu’à 10 tentatives séparées de 60 secondes. Sympa, non ?
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
