> Tech > Côté AS/400

Côté AS/400

Tech - Par iTPro - Publié le 24 juin 2010
email

Sur l'AS/400, le provider IBM AS/400 OLE DB communique avec plusieurs des serveurs hôtes de l'AS/400. Ce sont les exigences de l'application client qui déterminent lequel de ces serveurs sera employé. Les serveurs hôtes AS/400 utilisés par le provider OLE DB sont les suivants

· Serveur de base de

Côté AS/400

données optimisé, qui fournit l’accès SQL à  la base de données
de l’AS/400

· Serveur DDM/DRDA, qui fournit l’accès au niveau d’enregistrement

· Serveur de file d’attente de données optimisé, qui fournit l’accès aux files
d’attente de données

· Serveur Remote Command et Distributed Program Call, qui permet d’appeler des
programmes et des procédures cataloguées sur l’AS/400

Les clients connectés à  la fois sous TCP/IP et sous SNA utilisent un ensemble
distinct de ces serveurs. Bien entendu, les programmes du serveur hôte doivent
être actifs pour qu’un programme client OLE DB puisse se connecter à  l’AS/400.
Bien que l’on puisse démarrer chacun des serveurs hôtes de l’AS/400 indépendamment,
il est plus simple de démarrer tous les jobs des serveurs hôtes à  l’aide de
la commande suivante :

STRTCPSVR *ALL

En outre, pour fournir l’accès au niveau d’enregistrement sur les systèmes V4R2
et supérieurs, démarrez le serveur DDM (Distributed Data Management) en émettant
la commande suivante :

STRTCPSVR *DDM

Pour ceux qui utilisent régulièrement cette fonctionnalité, il est bon d’inclure
ces commandes dans le programme QSTRUP, toujours exécuté lors du démarrage du
système.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010