Parfois, tout se détraque pendant la nuit. En particulier, les connexions de journaux à distance entre une machine source et cible sur une ligne de communication TCP/IP.
Laissez le système d’exploitation se charger des petites choses
Le raté le plus court et le plus anodin peut interrompre la connexion entre les journaux à distance. Avant la release 7.1, un tel incident empêchait les entrées des journaux de s’écouler vers le côté cible.
Laissez le système d’exploitation se charger des petites choses
Jusqu’à ce que vous (ou votre logiciel HA) vous aperceviez que la connexion des journaux à distance avait été interrompue, et jusqu’à ce que vous réactiviez la connexion en émettant une commande Change Remote Journal (CHGRMTJRN), les entrées des journaux s’accumulaient côté source sans être envoyées : pas fameux pour la haute disponibilité ! La release 7.1 règle ce problème en vous permettant de demander au système d’exploitation de surveiller une telle condition et de tenter (plusieurs fois si nécessaire) de réactiver la connexion des journaux à distance. Un gros souci de moins !
Le nouvel auto-restart est intégré dans la commande CHGRMTJRN. Voici un exemple possible :
CHGRMTJRN RDB(CHICAGO)
SRCJRN(LCLLIB/JOURNAL1)
TGTJRN(RMTLIB/JOURNAL1) JRNSTATE(*ACTIVE)
DELIVERY(*ASYNC) RESTART(10 60)
C’est ce dernier mot-clé, RESTART, qui dit au système d’exploitation qu’il a votre permission pour essayer de rétablir la connexion des journaux à distance. En fait, dans cet exemple, nous disons à l’OS qu’il peut faire jusqu’à 10 tentatives séparées de 60 secondes. Sympa, non ?
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
