Vous pouvez corriger le problème d’intervalle de pages résultant du conflit entre le port d’imprimante Line Printer Requester (LPR) et un programme driver spécial de i5/OS. Ce programme communique avec de nombreuses imprimantes Hewlett-Packard, Lexmark, IBM, et autres imprimantes en réseau local, sur un port autre que celui qu’utilise le
Changer le port d’imprimante
LPR.
Les programmes TCP/IP communiquent entre eux par l’intermédiaire de ports, comparables aux portes d’un restaurant. La porte de devant permet aux clients d’entrer et d’être servis par le personnel (maître d’hôtel, serveurs, cuisiniers, etc.). La porte de derrière sert aux livraisons et concerne un autre groupe d’employés. TCP/IP utilise un port pour Telnet, un autre pour FTP, et les autres pour HTTP et d’autres fonctions.
Pour préparer une unité d’impression à utiliser le programme driver, utilisez la commande CRTDEVPRT (Create Device Description (Printer)). Quant à l’imprimante, il suffit de la configurer pour TCP/IP. La plupart des récentes imprimantes HP (HP4 et ultérieures) utilisent le port 9100 pour cette communication. (Vous pouvez aussi utiliser le programme driver avec les imprimantes de la famille HP3 avec des cartes JetDirect externes, mais pas internes.)
Pour des imprimantes réseau IBM comme la 4317, le port est le 2501. Le programme driver pour les imprimantes HP et compatibles HP est *HPPJLDRV ; pour toutes les imprimantes IBM, il est *IBMPJLDRV. Pour les autres imprimantes, interrogez le fabricant ou consultez le manuel utilisateur pour connaître le numéro du port et le nom du driver.
CRTDEVPRT crée une unité et une file d’attente de sortie mais n’associe pas de contrôleur à l’unité. L’unité est créée dans un état inactif ; utilisez la commande Vary Configuration (VRYCFG) pour la mettre sur on puis utilisez la commande Start Printer Writer (STRPRTWTR) pour la démarrer.
Par Terry Silva
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
