> Tech > Démarrer avec DRDA (2)

Démarrer avec DRDA (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous utilisez l'attribution automatique, le nom RDB sera le nom du système courant, tel qu'affiché par la commande DSPNETA (Display Network Attributes) sur le système serveur. Utilisez cet identificateur comme le nom RDB sur le système côté client si vous envisagez de laisser le système créer l'entrée *LOCAL. Si

Démarrer avec DRDA (2)

vous choisissez
d’ajouter une entrée *LOCAL à  votre système cible manuellement, ou
s’il en existe déjà  une, utilisez le nom
RDB associé pour ajouter l’entrée côté
client.

A ce stade, vous pouvez voir que le
répertoire RDB sert à  deux choses, selon
que le système fonctionne comme
client ou comme serveur. Dans le premier
cas, dans lequel vous demandez
des connexions sortantes côté client,
l’OS/400 utilise le répertoire pour mapper le nom RDB auquel vous vous
connectez, à  des paramètres comme
l’adresse et le port IP. En cas de traitement
des demandes de connexion entrante
côté serveur, l’OS/400 utilise
l’entrée *LOCAL du répertoire RDB
pour s’assurer que le nom RDB reçu du client (pendant le handshaking effectué
au moment de la connexion) correspond
au nom de la base de données
du serveur.

Après que vous ayez mis un 1 dans
le champ Option, le nom de la base de
données relationnelle dans le champ suivant, et appuyé sur Entrée sur
l’écran initial, l’écran ADDRDBDIRE
(Add RDB Directory Entry) apparaît,
comme illustré figure 3. Comme nous
utilisons TCP/IP, tapez dans le premier
champ d’entrée le nom du domaine
hôte IP pour la RDB à  laquelle vous
voulez vous connecter. Ou bien, vous
pouvez entrer l’adresse IP correspondante.
Si vous avez entrée ME pour le
nom RDB, vous pouvez entrer LOOPBACK
dans le champ Remote Location.
Entrez *IP comme type de communication.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT