Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre
Démarrer les Host Servers
les requêtes
client entrantes et le serveur hôte
OS/400 correspondant.
Pour établir une connexion avec un serveur
hôte TCP/IP, l’application client PC
adresse une requête à un port donné sur lequel
le programme daemon TCP/IP OS/400 est à l’écoute (un
daemon est un processus d’arrière plan). Bien sûr, le daemon
serveur TCP/IP aura été préalablement mis en route.
A partir de la V4R4, IBM a changé l’OS/400 de manière à
ce que les serveurs hôtes TCP/IP puissent démarrer automatiquement
dans le cadre des processus IPL. Pour les systèmes
V4R3 et antérieurs, il faut soit démarrer manuellement les
serveurs hôtes TCP/IP, soit ajouter les commandes de démarrage
appropriées au programme QSTRTUP de votre système.
Pour plus d’informations sur la manière de démarrer et
d’arrêter les serveurs hôtes, voir l’encadré « Gérer les OS/400
Host Servers ».
Chaque serveur hôte TCP/IP écoute les requêtes client
entrantes sur un port différent. Voir l’encadré « Ports TCP/IP
utilisés » pour plus d’informations sur les ports TCP/IP qu’utilisent
les programmes serveur OS/400.) Après avoir accepté
la requête entrante, le serveur hôte attache la connexion
client au job du serveur hôte principal. Le serveur hôte peut
être un job prestart ou un job batch qui est soumis quand la
connexion client est traitée. A partir de là , le serveur hôte
traite toutes les autres requêtes client et le daemon serveur
reprend l’attente de la prochaine requête client entrante.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
