Donc, l’ancien récepteur distant se considère maintenant comme un récepteur local. Nous pouvons émettre une commande APYJRNCHG ou APYJRNCHGX sur le côté cible pour appliquer le contenu du récepteur de journal distant à nos fichiers répliqués. C’est aussi simple que cela !
Voyons maintenant la vue d’ensemble et
Votre moment est venu
commentons les étapes à couvrir. La stratégie globale du rafraîchissement logique périodique comporte les actions suivantes, correspondant aux numéros de légendes de la figure 4 :
1.Repérer les fichiers base de données les plus critiques sur le sous-système de production et vérifier que la journalisation locale est activée pour chacun d’eux (STRJRNPF).
2.Amorcer le système cible avec une copie initiale de vos fichiers base de données critiques. Pour cela, sauvegardez les fichiers côté source puis restaurez-les côté cible. Cela attribue une marque de naissance interne critique – le JID (journal identifier) aux fichiers répliqués. Un JID correspondant est essentiel ; il permet à la commande APYJRNCHGX de localiser l’objet approprié lors de la lecture au travers du récepteur de journal distant.
3.Instaurer une connexion de journal distant vers une machine cible. Pendant cette étape, vous devez employer la redirection de bibliothèque pour être certain que le journal distant réside dans une bibliothèque différente de la bibliothèque source d’origine.
4.Valider la journalisation locale sur le côté cible pour vos fichiers répliqués, en veillant à ce que le journal local considère qu’il réside lui-même dans la même bibliothèque que le journal local correspondant sur le côté source. C’est ce journal local qui « adopte » votre récepteur distant quand vous êtes prêts à le restaurer.
5.Etablir une méthode par laquelle vous pouvez périodiquement et de façon homogène sauvegarder les récepteurs de journaux distants résultants dans un fichier save de manière régulière. Visitez www-03.ibm.com/servers/eserver/iseries/ db2/journalperfutilities.html pour voir un exemple de programme accomplissant cela
6.Restaurer l’image du récepteur de journal résultante à partir de votre fichier save, en veillant à diriger le récepteur de journal restauré pour rejoindre le journal local dans la bibliothèque côté cible portant le même nom que la bibliothèque source originale sur le côté source.
7.Emettre la commande « apply » de journal appropriée. Dans certains environnements, une simple APYJRNCHG suffira, mais pour augmenter vos chances de réussite, pourquoi ne pas monter d’un cran et utiliser APYJRNCHGX ? Elle assure le replay pas simplement des simples placements et mises à jour sur des lignes individuelles, mais aussi des fichiers et membres nouvellement créés.
8.Répéter les étapes 5, 6 et 7 chaque fois qu’un nouveau récepteur de journal est détaché.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing