> Tech > Se connecter par tout autre nom

Se connecter par tout autre nom

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des produits base de données modernes ont un mécanisme de journalisation intégré qui enregistre et laisse derrière lui une trace de chaque nouvelle image de ligne de base de données. Les autres bases de données considèrent cela comme leur support de journalisation. Sur i5/OS, on l’appelle journalisation et,

Se connecter par tout autre nom

quand cela se fait à distance, c’est la journalisation à distance.

Contrairement à la plupart des autres systèmes d’exploitation qui n’ont la journalisation que pour les tables base de données, et où un tel support est étroitement packagé dans un produit base de données, la journalisation fait partie intégrante de i5/OS lui-même. Autrement dit, elle n’est pas limitée à DB2. C’est donc un avantage pour les utilisateurs i5/OS, particulièrement en matière de journalisation à distance.

Dans l’environnement i5/OS, les données critiques ne doivent pas forcément résider exclusivement dans la base de données pour se prêter à la réplication. En réalité, un ensemble de tables base de données (ou même de fichiers de flux d’octets, de zones de données ou de files d’attente de données) peuvent voir enregistrer dans un récepteur de journal local chaque altération apportée à de tels objets (quelle que soit l’origine du changement). Ce récepteur de journal, à son tour, peut voir son contenu s’écouler en temps réel sur une liaison de communication vers un emplacement distant, où les images du journal sont réassemblées comme un journal en réplique (à distance) et correspondant au récepteur de journal.

Par exemple, supposons que vous retiriez 30 euros de votre compte épargne. Le journal local verrait cette transaction et partagerait l’information avec son jumeau distant (le récepteur de journal à distance). Quiconque surveille le contenu du récepteur à distance remarquerait le retrait de 30 euros et pourrait décider d’effectuer la même transaction sur les tables de compte épargne en réplique, sur la machine cible.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010