Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre
Démarrer les Host Servers
les requêtes
client entrantes et le serveur hôte
OS/400 correspondant.
Pour établir une connexion avec un serveur
hôte TCP/IP, l’application client PC
adresse une requête à un port donné sur lequel
le programme daemon TCP/IP OS/400 est à l’écoute (un
daemon est un processus d’arrière plan). Bien sûr, le daemon
serveur TCP/IP aura été préalablement mis en route.
A partir de la V4R4, IBM a changé l’OS/400 de manière à
ce que les serveurs hôtes TCP/IP puissent démarrer automatiquement
dans le cadre des processus IPL. Pour les systèmes
V4R3 et antérieurs, il faut soit démarrer manuellement les
serveurs hôtes TCP/IP, soit ajouter les commandes de démarrage
appropriées au programme QSTRTUP de votre système.
Pour plus d’informations sur la manière de démarrer et
d’arrêter les serveurs hôtes, voir l’encadré « Gérer les OS/400
Host Servers ».
Chaque serveur hôte TCP/IP écoute les requêtes client
entrantes sur un port différent. Voir l’encadré « Ports TCP/IP
utilisés » pour plus d’informations sur les ports TCP/IP qu’utilisent
les programmes serveur OS/400.) Après avoir accepté
la requête entrante, le serveur hôte attache la connexion
client au job du serveur hôte principal. Le serveur hôte peut
être un job prestart ou un job batch qui est soumis quand la
connexion client est traitée. A partir de là , le serveur hôte
traite toutes les autres requêtes client et le daemon serveur
reprend l’attente de la prochaine requête client entrante.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
