> Tech > Démarrer avec DRDA (2)

Démarrer avec DRDA (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous utilisez l'attribution automatique, le nom RDB sera le nom du système courant, tel qu'affiché par la commande DSPNETA (Display Network Attributes) sur le système serveur. Utilisez cet identificateur comme le nom RDB sur le système côté client si vous envisagez de laisser le système créer l'entrée *LOCAL. Si

Démarrer avec DRDA (2)

vous choisissez
d’ajouter une entrée *LOCAL à  votre système cible manuellement, ou
s’il en existe déjà  une, utilisez le nom
RDB associé pour ajouter l’entrée côté
client.

A ce stade, vous pouvez voir que le
répertoire RDB sert à  deux choses, selon
que le système fonctionne comme
client ou comme serveur. Dans le premier
cas, dans lequel vous demandez
des connexions sortantes côté client,
l’OS/400 utilise le répertoire pour mapper le nom RDB auquel vous vous
connectez, à  des paramètres comme
l’adresse et le port IP. En cas de traitement
des demandes de connexion entrante
côté serveur, l’OS/400 utilise
l’entrée *LOCAL du répertoire RDB
pour s’assurer que le nom RDB reçu du client (pendant le handshaking effectué
au moment de la connexion) correspond
au nom de la base de données
du serveur.

Après que vous ayez mis un 1 dans
le champ Option, le nom de la base de
données relationnelle dans le champ suivant, et appuyé sur Entrée sur
l’écran initial, l’écran ADDRDBDIRE
(Add RDB Directory Entry) apparaît,
comme illustré figure 3. Comme nous
utilisons TCP/IP, tapez dans le premier
champ d’entrée le nom du domaine
hôte IP pour la RDB à  laquelle vous
voulez vous connecter. Ou bien, vous
pouvez entrer l’adresse IP correspondante.
Si vous avez entrée ME pour le
nom RDB, vous pouvez entrer LOOPBACK
dans le champ Remote Location.
Entrez *IP comme type de communication.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010