Donc, l’ancien récepteur distant se considère maintenant comme un récepteur local. Nous pouvons émettre une commande APYJRNCHG ou APYJRNCHGX sur le côté cible pour appliquer le contenu du récepteur de journal distant à nos fichiers répliqués. C’est aussi simple que cela !
Voyons maintenant la vue d’ensemble et
Votre moment est venu
commentons les étapes à couvrir. La stratégie globale du rafraîchissement logique périodique comporte les actions suivantes, correspondant aux numéros de légendes de la figure 4 :
1.Repérer les fichiers base de données les plus critiques sur le sous-système de production et vérifier que la journalisation locale est activée pour chacun d’eux (STRJRNPF).
2.Amorcer le système cible avec une copie initiale de vos fichiers base de données critiques. Pour cela, sauvegardez les fichiers côté source puis restaurez-les côté cible. Cela attribue une marque de naissance interne critique – le JID (journal identifier) aux fichiers répliqués. Un JID correspondant est essentiel ; il permet à la commande APYJRNCHGX de localiser l’objet approprié lors de la lecture au travers du récepteur de journal distant.
3.Instaurer une connexion de journal distant vers une machine cible. Pendant cette étape, vous devez employer la redirection de bibliothèque pour être certain que le journal distant réside dans une bibliothèque différente de la bibliothèque source d’origine.
4.Valider la journalisation locale sur le côté cible pour vos fichiers répliqués, en veillant à ce que le journal local considère qu’il réside lui-même dans la même bibliothèque que le journal local correspondant sur le côté source. C’est ce journal local qui « adopte » votre récepteur distant quand vous êtes prêts à le restaurer.
5.Etablir une méthode par laquelle vous pouvez périodiquement et de façon homogène sauvegarder les récepteurs de journaux distants résultants dans un fichier save de manière régulière. Visitez www-03.ibm.com/servers/eserver/iseries/ db2/journalperfutilities.html pour voir un exemple de programme accomplissant cela
6.Restaurer l’image du récepteur de journal résultante à partir de votre fichier save, en veillant à diriger le récepteur de journal restauré pour rejoindre le journal local dans la bibliothèque côté cible portant le même nom que la bibliothèque source originale sur le côté source.
7.Emettre la commande « apply » de journal appropriée. Dans certains environnements, une simple APYJRNCHG suffira, mais pour augmenter vos chances de réussite, pourquoi ne pas monter d’un cran et utiliser APYJRNCHGX ? Elle assure le replay pas simplement des simples placements et mises à jour sur des lignes individuelles, mais aussi des fichiers et membres nouvellement créés.
8.Répéter les étapes 5, 6 et 7 chaque fois qu’un nouveau récepteur de journal est détaché.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
