Vous pouvez corriger le problème d’intervalle de pages résultant du conflit entre le port d’imprimante Line Printer Requester (LPR) et un programme driver spécial de i5/OS. Ce programme communique avec de nombreuses imprimantes Hewlett-Packard, Lexmark, IBM, et autres imprimantes en réseau local, sur un port autre que celui qu’utilise le
Changer le port d’imprimante
LPR.
Les programmes TCP/IP communiquent entre eux par l’intermédiaire de ports, comparables aux portes d’un restaurant. La porte de devant permet aux clients d’entrer et d’être servis par le personnel (maître d’hôtel, serveurs, cuisiniers, etc.). La porte de derrière sert aux livraisons et concerne un autre groupe d’employés. TCP/IP utilise un port pour Telnet, un autre pour FTP, et les autres pour HTTP et d’autres fonctions.
Pour préparer une unité d’impression à utiliser le programme driver, utilisez la commande CRTDEVPRT (Create Device Description (Printer)). Quant à l’imprimante, il suffit de la configurer pour TCP/IP. La plupart des récentes imprimantes HP (HP4 et ultérieures) utilisent le port 9100 pour cette communication. (Vous pouvez aussi utiliser le programme driver avec les imprimantes de la famille HP3 avec des cartes JetDirect externes, mais pas internes.)
Pour des imprimantes réseau IBM comme la 4317, le port est le 2501. Le programme driver pour les imprimantes HP et compatibles HP est *HPPJLDRV ; pour toutes les imprimantes IBM, il est *IBMPJLDRV. Pour les autres imprimantes, interrogez le fabricant ou consultez le manuel utilisateur pour connaître le numéro du port et le nom du driver.
CRTDEVPRT crée une unité et une file d’attente de sortie mais n’associe pas de contrôleur à l’unité. L’unité est créée dans un état inactif ; utilisez la commande Vary Configuration (VRYCFG) pour la mettre sur on puis utilisez la commande Start Printer Writer (STRPRTWTR) pour la démarrer.
Par Terry Silva
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
