Quand vous utilisez des moniteurs pour automatiser l’iSeries, quelques options sont intéressantes à connaître. Quand vous supervisez les messages (ou fichiers), vous pouvez choisir d’exécuter un programme d’automatisation quand ce message apparaît. La difficulté est d’être sûr que le moniteur se réinitialisera automatiquement une fois l’automatisation terminée. Pourquoi ? Parce
5. Auto-réinitialiser les moniteurs de messages et fichiers
que si le moniteur n’est pas réinitialisé, il ne remarquera pas les messages supplémentaires qui correspondent à ses critères. La V5R3 fournit une case à cocher pour que vous puissiez réinitialiser automatiquement le moniteur de messages (et de fichiers) si vous avez spécifié l’automatisation. Vous pouvez aussi sélectionner Management Central Properties et choisir de redémarrer automatiquement les moniteurs (figure 1) quand le système central est redémarré. En outre, si vous mettez à l’arrêt un système d’extrémité pour effectuer la maintenance ou une sauvegarde, le système central continuera à essayer de redémarrer le moniteur sur ce point d’extrémité, de telle sorte que la supervision continuera dès que le système sera remis en activité.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2