Si vous utilisez l'attribution automatique, le nom RDB sera le nom du système courant, tel qu'affiché par la commande DSPNETA (Display Network Attributes) sur le système serveur. Utilisez cet identificateur comme le nom RDB sur le système côté client si vous envisagez de laisser le système créer l'entrée *LOCAL. Si
Démarrer avec DRDA (2)
vous choisissez
d’ajouter une entrée *LOCAL à votre système cible manuellement, ou
s’il en existe déjà une, utilisez le nom
RDB associé pour ajouter l’entrée côté
client.
A ce stade, vous pouvez voir que le
répertoire RDB sert à deux choses, selon
que le système fonctionne comme
client ou comme serveur. Dans le premier
cas, dans lequel vous demandez
des connexions sortantes côté client,
l’OS/400 utilise le répertoire pour mapper le nom RDB auquel vous vous
connectez, à des paramètres comme
l’adresse et le port IP. En cas de traitement
des demandes de connexion entrante
côté serveur, l’OS/400 utilise
l’entrée *LOCAL du répertoire RDB
pour s’assurer que le nom RDB reçu du client (pendant le handshaking effectué
au moment de la connexion) correspond
au nom de la base de données
du serveur.
Après que vous ayez mis un 1 dans
le champ Option, le nom de la base de
données relationnelle dans le champ suivant, et appuyé sur Entrée sur
l’écran initial, l’écran ADDRDBDIRE
(Add RDB Directory Entry) apparaît,
comme illustré figure 3. Comme nous
utilisons TCP/IP, tapez dans le premier
champ d’entrée le nom du domaine
hôte IP pour la RDB à laquelle vous
voulez vous connecter. Ou bien, vous
pouvez entrer l’adresse IP correspondante.
Si vous avez entrée ME pour le
nom RDB, vous pouvez entrer LOOPBACK
dans le champ Remote Location.
Entrez *IP comme type de communication.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?