> Tech > Laissez le système d’exploitation se charger des petites choses

Laissez le système d’exploitation se charger des petites choses

Tech - Par Renaud ROSSET - Publié le 11 janvier 2013
email

Parfois, tout se détraque pendant la nuit. En particulier, les connexions de journaux à distance entre une machine source et cible sur une ligne de communication TCP/IP.

Le raté le plus court et le plus anodin peut interrompre la connexion entre les journaux à distance. Avant la release 7.1, un tel incident empêchait les entrées des journaux de s’écouler vers le côté cible.

Laissez le système d’exploitation se charger des petites choses

Jusqu’à ce que vous (ou votre logiciel HA) vous aperceviez que la connexion des journaux à distance avait été interrompue, et jusqu’à ce que vous réactiviez la connexion en émettant une commande Change Remote Journal (CHGRMTJRN), les entrées des journaux s’accumulaient côté source sans être envoyées : pas fameux pour la haute disponibilité ! La release 7.1 règle ce problème en vous permettant de demander au système d’exploitation de surveiller une telle condition et de tenter (plusieurs fois si nécessaire) de réactiver la connexion des journaux à distance. Un gros souci de moins !
Le nouvel auto-restart est intégré dans la commande CHGRMTJRN. Voici un exemple possible :

CHGRMTJRN RDB(CHICAGO)
    SRCJRN(LCLLIB/JOURNAL1)
    TGTJRN(RMTLIB/JOURNAL1) JRNSTATE(*ACTIVE)
    DELIVERY(*ASYNC) RESTART(10 60)

C’est ce dernier mot-clé, RESTART, qui dit au système d’exploitation qu’il a votre permission pour essayer de rétablir la connexion des journaux à distance. En fait, dans cet exemple, nous disons à l’OS qu’il peut faire jusqu’à 10 tentatives séparées de 60 secondes. Sympa, non ?

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 11 janvier 2013